Сравнение

Пакет „Стела“ vs Trivy

Trivy сообщает о существовании уязвимого пакета.
Пакет „Стела“ показывает, вызывает ли ваш код его на самом деле.

Последняя проверка: 2026-02-10

Decision criteria

How this comparison is evaluated

Each vendor page is scored against the same five technical dimensions for consistent decision support.

  • Deployment model: Target coverage, self-hosting posture, and runtime assumptions.
  • Evidence model: How decisions are justified, signed, and exported for review.
  • Replayability: Ability to re-run historical decisions with identical inputs.
  • Offline capability: Behavior in disconnected or sovereign environments.
  • Policy model: Gate expressiveness, explainability, and workflow integration.

Proof and methodology links: Full market matrix | Evidence and Audit | Operations and Deployment | Decision Capsule spec

Ключевое различие

Оба инструмента сканируют контейнеры на уязвимости. Разница в том, что происходит дальше:

  • Trivy: «openssl 3.0.1 имеет CVECommon Vulnerabilities and Exposures – уникальный идентификатор публично известной уязвимости безопасности-2024-1234» → Вы расследуете
  • Пакет „Стела“: «openssl 3.0.1 имеет CVECommon Vulnerabilities and Exposures – уникальный идентификатор публично известной уязвимости безопасности-2024-1234, но ваш код никогда не вызывает уязвимую функцию» → Дело закрыто

Сравнение функций

ВозможностьTrivyПакет „Стела“
Генерация SBOMSoftware Bill of Materials – полный перечень всех пакетов и зависимостей вашего ПО SBOMSoftware Bill of Materials – полный перечень всех пакетов и зависимостей вашего ПОДаДа
Обнаружение CVECommon Vulnerabilities and Exposures – уникальный идентификатор публично известной уязвимости безопасности CVECommon Vulnerabilities and Exposures – уникальный идентификатор публично известной уязвимости безопасностиДаДа
Многоисточниковые бюллетениДаДа (30+)
Офлайн-работаДаДа
Анализ достижимостиНетДа
Детерминированное воспроизведениеНетДа
Доказательства для аудитаНетДа
Поддержка VEXVulnerability Exploitability eXchange – машиночитаемые утверждения о том, являются ли уязвимости реально эксплуатируемыми в вашем контекстеЧастичноПолный (OpenVEXОткрытый стандартный формат для VEX-утверждений об эксплуатируемости уязвимостей)
Региональное соответствие (FIPSFederal Information Processing Standards – криптографические стандарты правительства США для безопасных систем-совместимое, ГОСТ)НетДа
ЛицензияApache 2.0BUSL-1.1

Реальное влияние

Типичное сканирование Trivy

Терминал
$ trivy image myapp:latest
myapp:latest (alpine 3.18)
Всего: 487 уязвимостей
  CRITICAL: 12
  HIGH: 89
  MEDIUM: 234
  LOW: 152

Теперь вы тратите дни на расследование, какие из этих 487 действительно важны.

Тот же образ с пакетом „Стела“

Терминал
$ stella scan myapp:latest
 487 CVE обнаружены
 475 НЕ ДОСТИЖИМЫ
! 12 ДОСТИЖИМЫ

Исправьте эти 12. Остальные можно игнорировать.

Сосредоточьтесь на важном. Выпускайте с уверенностью.

За пределами сканирования: Развёртывание

Trivy — это сканер — он сообщает, что уязвимо, но не помогает с развёртыванием.

Пакет „Стела“ — это полная платформа управления релизами со встроенным выполнением развёртывания:

Цели развёртывания

  • → Развёртывания Docker Compose
  • → Кластеры Docker Swarm
  • → AWS ECS / Fargate
  • → HashiCorp Nomad
  • → Скриптовые развёртывания (.NET 10)

Интеграция с инфраструктурой

  • → Удалённое развёртывание SSH/WinRM
  • → HashiCorp Vault для секретов
  • → HashiCorp Consul для реестра сервисов
  • → Продвижение между средами (Dev→Stage→Prod)
  • → Процессы одобрения

Сканировать → Контролировать → Развернуть → Экспортировать доказательства — всё на одной платформе.

Когда использовать что

Выберите Trivy, если...

  • ⬢ Вам нужен только быстрый подсчёт уязвимостей
  • ⬢ У вас есть время вручную сортировать каждую CVECommon Vulnerabilities and Exposures – уникальный идентификатор публично известной уязвимости безопасности
  • ⬢ Доказательства для аудита не требуются
  • ⬢ Вы предпочитаете лицензию Apache 2.0

Выберите пакет „Стела“, если...

  • ⬢ Вам нужно знать, какие CVECommon Vulnerabilities and Exposures – уникальный идентификатор публично известной уязвимости безопасности действительно важны
  • ⬢ Вы тонете в ложных срабатываниях
  • ⬢ Аудиторы спрашивают «почему вы игнорировали эту CVECommon Vulnerabilities and Exposures – уникальный идентификатор публично известной уязвимости безопасности
  • ⬢ Вам нужны детерминированные, воспроизводимые сканирования
  • ⬢ Требуется региональное соответствие (FIPSFederal Information Processing Standards – криптографические стандарты правительства США для безопасных систем-совместимое, ГОСТ)

Уже используете Trivy?

Пакет „Стела“ читает вывод SBOM Trivy напрямую. Добавьте анализ достижимости к вашему существующему процессу:

Терминал
$ trivy image --format cyclonedx myapp:latest | stella analyze -
Импорт CycloneDX SBOM...
Запуск анализа достижимости...
 487 CVE → 12 достижимых

Методология: Это сравнение основано на публичной документации, release notes и практической оценке по состоянию на январь 2026 года. Функции со временем меняются. Рекомендуем проверить актуальные возможности в официальной документации каждого вендора.

Пакет „Стела“ стремится к точным и честным сравнениям. Если вы считаете, что какая-то информация устарела или неверна, напишите на hello@stella-ops.org.

Увидьте разницу сами

Токены доступа опциональны и нужны только для предсобранных образов и управляемых обновлений.