Доказательства и аудит
Подтвердите каждое решение. Воспроизведите это несколько месяцев спустя.
Капсулы решений запечатывают доказательства, чтобы аудиторы могли проверить любую версию — в автономном режиме, независимо, полностью идентично.
Что это значит для вашего бизнеса
Доказательства соответствия генерируются автоматически — проверяйте и воспроизводите спустя месяцы, даже в офлайне. Каждое решение о релизе запечатано в подписанной Капсуле Решения, которую аудиторы могут проверить самостоятельно. Decision CapsuleПодписанный экспортируемый пакет доказательств, запечатывающий все входные и выходные данные решения о релизе для офлайн-аудита и детерминированного воспроизведения
Взгляд аудитора: что вы получаете
Экспорт капсулы решения создаёт подписанный пакет с адресацией по содержимому и точными входами и выходами решения релиза.
- Точный
SBOMSoftware Bill of Materials – полный перечень всех пакетов и зависимостей вашего ПО, использованный в сканировании - Замороженные снимки фидов уязвимостей (
NVDNational Vulnerability Database – государственный репозиторий США стандартизированных данных об уязвимостях,OSVOpen Source Vulnerabilities – распределённая база данных уязвимостей для open-source-проектов, advisories поставщиков) - Доказательства достижимости (артефакты статических графов вызовов и runtime-трейсы)
- Версия политики и lattice-правила для gate
- Производное
VEXVulnerability Exploitability eXchange – машиночитаемые утверждения о том, являются ли уязвимости реально эксплуатируемыми в вашем контексте-заявление с обоснованиями DSSEDead Simple Signing Envelope – простой гибкий стандарт для подписи произвольных данных криптографическими подписями-подписи, покрывающие содержимое капсулы
Источник: Документация по капсулам решений
Что такое пакет доказательств?
Содержимое
Каждая Капсула решения объединяет точный SBOM, замороженные фиды уязвимостей, графы достижимости, версию политики, производный VEX и метаданные одобрений.
Подписание
Подписи DSSE/in-toto делают пакеты защищёнными от подделки. Выберите криптографические профили FIPS-совместимые, ГОСТ Р 34.10, SM2/SM3 или eIDAS-совместимые (валидация зависит от вашего провайдера ключей). CosignИнструмент подписи контейнеров проекта Sigstore для подписи и верификации образов и артефактов SigstoreOpen-source-проект, предоставляющий бесплатную инфраструктуру подписи кода и журналов прозрачности для цепочки поставок ПО
Экспорт
Экспортируйте капсулы на любом этапе продвижения. Храните в Evidence Locker с семантикой WORM для сроков хранения по требованиям соответствия.
Воспроизведение
Используйте stella replay, чтобы повторно запустить историческое решение с идентичными входными данными и подтвердить тот же результат.
Пример структуры капсулы
Каждая капсула решения представляет собой автономный каталог с подписанными артефактами:
decision-capsule-20260126-prod-a1b2/ |- manifest.json # Метаданные капсулы + подписи |- sbom.cdx.json # CycloneDX 1.7 SBOM |- sbom.cdx.json.sig # DSSE-подпись |- reachability/ | |- analysis.json # Вердикты достижимости | |- call-graph.json # Доказательство статического анализа | `- analysis.json.sig # DSSE-подпись |- policy/ | |- rules.rego # Снимок политики | `- verdict.json # Решение gate + обоснование |- approvals/ | `- jsmith.sig # Подпись человеческого одобрения `- feeds/ `- snapshot.json # Замороженное состояние CVE/advisory
Manifest structure (advanced)
Манифест фиксирует каждый вход и выход по дайджесту, чтобы решение можно было воспроизвести позже. apiVersion: capsule.stellaops.dev/v1 metadata: id: "cap-2025-12-11-abc123" timestamp: "2025-12-11T14:30:00Z" scan_id: "scan-xyz789" inputs: sbom: format: "cyclonedx@1.6" digest: "sha256:..." feeds: - name: "nvd" snapshot: "2025-12-11" digest: "sha256:..." policy: version: "corp-policy@2025-12-01" digest: "sha256:..." outputs: vex: format: "openvex" digest: "sha256:..." signatures: - scheme: "DSSE" profile: "FIPS-aligned" signer: "build-ca@corp"Read more
Manifest structure (advanced)
Манифест фиксирует каждый вход и выход по дайджесту, чтобы решение можно было воспроизвести позже.
apiVersion: capsule.stellaops.dev/v1
metadata:
id: "cap-2025-12-11-abc123"
timestamp: "2025-12-11T14:30:00Z"
scan_id: "scan-xyz789"
inputs:
sbom:
format: "cyclonedx@1.6"
digest: "sha256:..."
feeds:
- name: "nvd"
snapshot: "2025-12-11"
digest: "sha256:..."
policy:
version: "corp-policy@2025-12-01"
digest: "sha256:..."
outputs:
vex:
format: "openvex"
digest: "sha256:..."
signatures:
- scheme: "DSSE"
profile: "FIPS-aligned"
signer: "build-ca@corp" Verification commands (step-by-step)
Аудиторы могут проверять подписи, целостность и воспроизводить решения независимо — инфраструктура пакета „Стела“ не требуется. 1 $ cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gz Проверьте подпись примерной капсулы с помощью cosign (демо-ключ) 2 $ tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/ Распакуйте капсулу и проверьте дайджесты манифеста 3 $ stella replay ./decision-capsule-2026-01-20/ --offline Воспроизведите решение с замороженными входами Все три команды работают офлайн. Доказательства идут вместе с капсулой.Read more
Verification commands (step-by-step)
Аудиторы могут проверять подписи, целостность и воспроизводить решения независимо — инфраструктура пакета „Стела“ не требуется.
- 1
$cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gzПроверьте подпись примерной капсулы с помощью cosign (демо-ключ)
- 2
$tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/Распакуйте капсулу и проверьте дайджесты манифеста
- 3
$stella replay ./decision-capsule-2026-01-20/ --offlineВоспроизведите решение с замороженными входами
Все три команды работают офлайн. Доказательства идут вместе с капсулой.
Попробуйте: примерная Капсула решения
Скачайте обезличенную примерную капсулу, чтобы изучить структуру и выполнить команды проверки локально.
Содержит: SBOM, доказательство достижимости, снимок политики, примерные одобрения. Подпись и публичный ключ для локальной проверки.
Цепочка доказательств
Что содержит Капсула решения
Дайджест артефакта
SHA-256 адрес содержимого
Снимок SBOM
CycloneDX 1.7 / SPDX 3.0
Доказательства достижимости
Граф + аттестации рёбер
Состояние VEX
Решётчато-разрешённый вердикт
Версия политики
Rego/DSL с адресацией по содержимому
Одобрения
Подписанные записи одобрений
Рабочий процесс соответствия
- 1
Аудитор спрашивает
"Покажите мне доказательство, что эта CVE была обработана правильно в январском релизе."
- 2
Оператор экспортирует
stella capsule export jan-release-capsule.yaml --format audit-bundle - 3
Пакет верифицирует
Аудитор выполняет
stella capsule verify jan-release-capsule.yaml— подписи проверяются, дайджесты совпадают. - 4
Воспроизведение подтверждает
stella replay jan-release-capsule.yamlпроизводит идентичный вердикт с замороженными входными данными.
Детерминированный повтор
Выполните то же решение 6 месяцев спустя — те же замороженные входные данные выдадут идентичный вердикт. Сеть не требуется, нет дрейфа состояния, нет двусмысленности.
- Проверьте подписи капсулы с закреплёнными ключами.
- Подтвердите, что дайджесты
SBOMSoftware Bill of Materials – полный перечень всех пакетов и зависимостей вашего ПОи фида совпадают с манифестом. - Воспроизведите с тем же policy bundle и входами достижимости.
- Экспортируйте аудиторский пакет с вердиктом,
VEXVulnerability Exploitability eXchange – машиночитаемые утверждения о том, являются ли уязвимости реально эксплуатируемыми в вашем контекстеи доказательствами.
$ stella replay capsule.json --verify
Воспроизведение решения от 2025-07-15T14:32:00Z...
Версия политики: sha256:e5f6g7h8... (совпадает)
Снимок фида: sha256:i9j0k1l2... (совпадает)
Вердикт: РАЗРЕШЕНО (идентично оригиналу)
Проверка детерминизма: ПРОЙДЕНО Форматы и совместимость
SBOM
CycloneDX 1.7 и SPDX 3.0.1. Импортируйте из Trivy, Grype, Syft или создавайте самостоятельно.
VEX
OpenVEX и CSAF 2.0. Разрешение решетки с несколькими выпусками и обнаружение конфликтов.
SARIF
Экспорт формата обмена результатами статического анализа для интеграции IDE и CI.
Air-Gapped Проверка
Аудиторы проверяют подписи, проверяют целостность дайджеста и воспроизводят решения без доступа к сети. Весь криптографический материал перемещается вместе с капсулой.
$ stella capsule verify decision-capsule.yaml --offline
Проверка подписи: ПРОЙДЕНО (ECDSA-P256)
Совпадение дайджеста: ПРОЙДЕНО (sha256:abc123...)
Версия политики: ВАЛИДНО (v3.2.1)
Целостность доказательств: ВСЕ КОМПОНЕНТЫ ПОДПИСАНЫ
Вердикт: РАЗРЕШЕНО — сеть не требуется Статус независимых артефактов доверия
Покупатели, оценивающие развертывание производства, обычно запрашивают стороннюю проверку в дополнение к собственным доказательствам. В этом разделе показано, что уже общедоступно, а что еще находится в разработке.
Публично сейчас
Ключи проверки, примеры подписанных капсул, детерминированные команды воспроизведения и экспортируемые структуры доказательств общедоступны.
В ходе выполнения
Резюме сторонних оценок и названные пилотные тематические исследования еще не публикуются в качестве общедоступных материалов.
Для должной осмотрительности
Пакет безопасности, доказательства архитектуры и обсуждения пилотных рекомендаций могут быть определены во время оценки для команд, имеющих шлюзы закупок.
Начните с Ключи проверки, Пакет безопасности, и Контакт запросить материалы обзора предприятия.
