可解釋的結論
每個決策都包含基本原理跟踪和分數細分。
安全決策
帶有策略評估、格 VEX 分辨率和確定性判決的門發布。每個決策都會導出一個簽名的、可重播的膠囊。
掃描結果堆積起來。異常不斷累積。六個月後,沒有人能解釋為什麼 CVE 被標記為“可接受”。
VEX漏洞可利用性交換 - 關於漏洞是否在您的情境中實際可利用的機器可讀聲明 作為盲目抑制 —“標記為不受影響”VEX漏洞可利用性交換 - 關於漏洞是否在您的情境中實際可利用的機器可讀聲明 作為狀態 — 檢測和跟踪衝突不是盲目壓制。具有信任權重、衝突檢測和可導出原理的 5 狀態點陣。
VEX 語句通過信任加權網格解決。衝突是一流的狀態,而不是隱藏的錯誤。
修復
不受影響
受影響
衝突
未知
9個因素:發行者權威、特異性、新鮮度等等。
標記為解決衝突的聲明,而不是靜默合併。
14 天的半衰期確保過時的聲明失去影響力。
RedHat、Ubuntu、Oracle、MSRC、Cisco、SUSE、VMware。
每個共識的審計級可解釋性。
衝突的VEX聲明的視覺解決方案。
10+門類型與Belnap K4四值邏輯。 True、False、Both 和 None 都是有效狀態。
CVSS通用漏洞評分系統 - 0到10的嚴重性評級,指示漏洞的關鍵程度、EPSS漏洞利用預測評分系統 - 預測漏洞被利用可能性的機率評分(0-100%))OPA開放策略代理 — 一個開源策略引擎,用於在整個堆疊中進行細粒度、上下文感知的策略執行/Rego 集成CVSS通用漏洞評分系統 - 0到10的嚴重性評級,指示漏洞的關鍵程度 v4.0、EPSS漏洞利用預測評分系統 - 預測漏洞被利用可能性的機率評分(0-100%) v4概率KEV已知被利用漏洞 - CISA的活躍利用漏洞目錄(已知被利用)檢測每個門評估都會產生一個密封的、可導出的證據包。六個月後,重播確切的決定。
SBOM軟體物料清單 - 軟體中所有套件和相依性的完整列表快照VEX漏洞可利用性交換 - 關於漏洞是否在您的情境中實際可利用的機器可讀聲明 狀態(網格解析)$ stella replay decision-capsule-2026-01-15.yaml --verify
重播 2026-01-15T14:32:00Z 的決策...
策略版本:sha256:e5f6g7h8... (匹配)
Feed 快照: sha256:i9j0k1l2... (匹配)
VEX 狀態: sha256:m3n4o5p6... (匹配)
裁決: ALLOW(與原始一致)
確定性檢查:PASSED
相同輸入 → 相同輸出。審計就緒。 DSSEDead Simple Signing Envelope - 用於以加密簽章簽署任意資料的簡單靈活標準 使用 in-toto一個透過驗證每個步驟按計畫由授權參與者執行來保護軟體供應鏈的框架 簽署信封Sigstore為軟體供應鏈提供免費程式碼簽章和透明度日誌基礎設施的開源專案/Fulcio 進行無密鑰簽名RekorSigstore的透明度日誌,提供不可變的防竄改軟體簽章帳本 透明度日誌集成SBOM軟體物料清單 - 軟體中所有套件和相依性的完整列表、VEX漏洞可利用性交換 - 關於漏洞是否在您的情境中實際可利用的機器可讀聲明、可達性謂詞SLSA軟體製品供應鏈安全等級 — 確保軟體製品在整個供應鏈中完整性的框架出處v1.0每個決策都包含基本原理跟踪和分數細分。
不確定性會被跟踪和預算,而不是隱藏或忽略。
相同的輸入,相同的輸出。幾個月後證明任何決定。
從策略設置和第一次門評估開始。