Конкурентный ландшафт
Большинство организаций объединяют сканер (находки), CD‑инструмент (развёртывания) и заявки/таблицы (утверждения + аудит).
Пакет „Стела“ — это контур управления, который связывает их в одну систему, ориентированную на дайджест: SBOM → достижимость → решение политики → продвижение → развертывание → экспорт аудита.
Технические критерии за каждым сравнительным утверждением
Страница рынка и страницы по поставщикам используют пять одинаковых измерений, чтобы решения оставались сопоставимыми.
- - Модель развертывания: степень самостоятельного размещения, покрытие целей и предпосылки выполнения.
- - Модель доказательств: какие артефакты подписываются, экспортируются и независимо проверяются.
- - Воспроизводимость: детерминированный повторный запуск с замороженными входами и совпадающими выходами.
- - Офлайн-возможности: поведение в изолированных, суверенных и air-gap средах.
- - Модель политик: выразительность контрольных точек, объяснимость и интеграция в процесс продвижения.
Proof and methodology links: Evidence and Audit | Decision Capsule spec | Operations and Deployment
Последняя проверка: 2026-02-10 Начните бесплатно: 999 сканирований в месяц. Легенда: Да = нативная возможность · Ограничено = ограниченный охват · Через скрипт = достижимо через скрипты · Н/У = не указано в публичной документации Методология: Основано на публичной документации, релизных заметках и практической оценке по состоянию на январь 2026. Возможности меняются со временем; проверяйте актуальное состояние по документации вендора. Если что-то устарело, напишите на hello@stella-ops.org.Уникальное сочетание
CVECommon Vulnerabilities and Exposures – уникальный идентификатор публично известной уязвимости безопасности)VEXVulnerability Exploitability eXchange – машиночитаемые утверждения о том, являются ли уязвимости реально эксплуатируемыми в вашем контексте с экспортируемым обоснованиемПолная матрица функций
Функция Пакет „Стела“ Octopus Harness CD GitLab CI/CD GitHub Actions Snyk Trivy / Syft / Grype JFrog Xray Инструментальная цепочка AWS 1) Модель сред (Dev/Stage/Prod) Да Да Да Да Да Н/У Н/У Н/У Ограничено 2) Продвижения между средами Да Да Да Да Да Н/У Н/У Н/У Да 3) Контрольная точка ручного одобрения Да Да Да Да Да Н/У Н/У Н/У Да 4) Окна заморозки развёртывания Да Да Да Да Через скрипт Н/У Н/У Н/У Через скрипт 5) Канареечные развёртывания Да Да Да Ограничено Через скрипт Н/У Н/У Н/У Через скрипт 6) Сине-зелёные развёртывания Да Да Да Через скрипт Через скрипт Н/У Н/У Н/У Через скрипт 7) Откат (повторное развёртывание предыдущей версии) Да Да Да Через скрипт Через скрипт Н/У Н/У Н/У Ограничено 8) Инвентарь целей / модель «машин» Да Да Да Ограничено Ограничено Н/У Н/У Н/У Ограничено 9) Цели без K8s (хосты/Compose/ECS/Nomad) Да Да Да Через скрипт Через скрипт Н/У Н/У Н/У Ограничено 10) Скриптуемые шаги / хуки Да Да Да Да Да Н/У Да Ограничено Да 11) Контрольная точка с политиками как код ( OPAOpen Policy Agent — открытый движок политик для детальной контекстно-зависимой проверки политик на всех уровнях стека/Rego)Да Через скрипт Да Да Ограничено Н/У Н/У Ограничено Через скрипт 12) Трассировка решения «Почему заблокировано?» Да Ограничено Ограничено Ограничено Ограничено Ограничено Н/У Ограничено Ограничено 13) Пакет доказательств на уровне продвижения (подписанный) Да Н/У Н/У Н/У Н/У Н/У Н/У Н/У Н/У 14) Детерминированное воспроизведение/проверка решений Да Н/У Н/У Н/У Н/У Н/У Н/У Н/У Н/У 15) История «Что развёрнуто где» Да Да Да Да Ограничено Н/У Н/У Н/У Ограничено 16) Генерация SBOMSoftware Bill of Materials – полный перечень всех пакетов и зависимостей вашего ПОДа Через скрипт Через скрипт Да Да Да Да Да Да 17) Приём SBOMSoftware Bill of Materials – полный перечень всех пакетов и зависимостей вашего ПО / сканирование SBOM как входных данныхДа Н/У Н/У Ограничено Ограничено Да Да Да Н/У 18) Поддержка VEXVulnerability Exploitability eXchange – машиночитаемые утверждения о том, являются ли уязвимости реально эксплуатируемыми в вашем контексте (приём/экспорт/использование)Да Н/У Н/У Н/У Н/У Н/У Да Ограничено Н/У 19) Анализ достижимости Да Н/У Н/У Н/У Н/У Да Н/У Н/У Н/У 20) Гибридная достижимость (статическая + runtime) Да Н/У Н/У Н/У Н/У Н/У Н/У Н/У Н/У 21) Сканирование уязвимостей образов контейнеров Да Через скрипт Через скрипт Да Через скрипт Да Да Да Да 22) Обнаружение секретов Да Через скрипт Через скрипт Да Через скрипт Ограничено Да Да Н/У 23) Экспорт SARIF Да Через скрипт Через скрипт Да Да Н/У Да Н/У Н/У 24) Подпись аттестации ( in-totoФреймворк для защиты цепочки поставок ПО путём проверки того, что каждый шаг был выполнен по плану и авторизованными участниками/DSSEDead Simple Signing Envelope – простой гибкий стандарт для подписи произвольных данных криптографическими подписями/cosign)Да Через скрипт Через скрипт Через скрипт Да Н/У Да Н/У Да 25) Интеграция с логом прозрачности ( RekorЖурнал прозрачности Sigstore, предоставляющий неизменяемый реестр программных подписей)Да Через скрипт Через скрипт Через скрипт Ограничено Н/У Да Н/У Н/У 26) Режим работы офлайн/air-gap Да Ограничено Н/У Ограничено Н/У Ограничено Да Да Н/У 27) Зеркалирование офлайн БД уязвимостей / комплекты обновлений Да Н/У Н/У Ограничено Н/У Н/У Да Да Н/У 28) Контрольная точка CI/CD для блокировки сборок по политике Да Через скрипт Да Да Да Да Через скрипт Да Через скрипт 29) Интеграции коннекторов/runtime (SCM/CI/реестр) Да Да Да Да Да Да Через скрипт Да Да 30) Журнал аудита (события изменений / одобрения) Да Да Да Да Да Ограничено Н/У Да Да 31) Экспорт «пакета аудита» / бандла для аудиторов Да Ограничено Ограничено Ограничено Ограничено Ограничено Через скрипт Ограничено Ограничено 32) Переопределение заморозки развёртывания / экстренный доступ Да Да Да Да Через скрипт Н/У Н/У Н/У Через скрипт
