Докази та аудит
Доведіть кожне рішення. Повторіть це через кілька місяців.
Капсули рішень запечатують докази, щоб аудитори можуть перевірити будь-який випуск — офлайн, незалежно, порозрядно ідентичний.
Що це означає для вашого бізнесу
Докази відповідності генеруються автоматично — перевіряйте та відтворюйте через місяці, навіть в офлайні. Кожне рішення про реліз запечатане у підписаній Капсулі Рішення, яку аудитори можуть перевірити самостійно. Decision CapsuleПідписаний експортований пакет доказів, що запечатує всі вхідні та вихідні дані рішення про реліз для офлайн-аудиту та детермінованого відтворення
Погляд аудитора: що ви отримуєте
Експорт капсули рішень створює підписаний пакет з адресацією за вмістом і точними входами та виходами рішення релізу.
- Точний
SBOMSoftware Bill of Materials – повний перелік усіх пакетів та залежностей вашого ПЗ, використаний для сканування - Заморожені знімки фідів уразливостей (
NVDNational Vulnerability Database – державний репозиторій США стандартизованих даних про вразливості,OSVOpen Source Vulnerabilities – розподілена база даних вразливостей для open-source-проєктів, advisories постачальників) - Докази досяжності (артефакти статичних графів викликів і runtime-трейси)
- Версія політики та lattice-правила для gate
- Похідна
VEXVulnerability Exploitability eXchange – машинозчитувані твердження про те, чи є вразливості реально експлуатованими у вашому контексті-заява з обґрунтуваннями DSSEDead Simple Signing Envelope – простий гнучкий стандарт для підпису довільних даних криптографічними підписами-підписи, що покривають вміст капсули
Джерело: Документація капсул рішень
Що таке пакет доказів?
Вміст
Кожна Капсула рішення об'єднує точний SBOM, заморожені фіди вразливостей, графи досяжності, версію політики, похідний VEX та метадані схвалень.
Підписування
Підписи DSSE/in-toto роблять пакети захищеними від підробки. Оберіть криптографічні профілі FIPS-сумісні, ГОСТ Р 34.10, SM2/SM3 або eIDAS-сумісні (валідація залежить від вашого провайдера ключів). CosignІнструмент підпису контейнерів проєкту Sigstore для підпису та верифікації образів та артефактів SigstoreOpen-source-проєкт, що надає безкоштовну інфраструктуру підпису коду та журналів прозорості для ланцюга постачання ПЗ
Експорт
Експортуйте капсули на будь-якому етапі просування. Зберігайте в Evidence Locker з семантикою WORM для періодів зберігання відповідності.
Відтворення
Використайте stella replay, щоб повторно запустити історичне рішення з ідентичними вхідними даними та підтвердити той самий результат.
Зразок структури капсули
Кожна капсула рішень — це самостійний каталог із підписані артефакти:
decision-capsule-20260126-prod-a1b2/ |- manifest.json # Метадані капсули + підписи |- sbom.cdx.json # CycloneDX 1.7 SBOM |- sbom.cdx.json.sig # DSSE-підпис |- reachability/ | |- analysis.json # Вердикти досяжності | |- call-graph.json # Доказ статичного аналізу | `- analysis.json.sig # DSSE-підпис |- policy/ | |- rules.rego # Знімок політики | `- verdict.json # Рішення gate + обґрунтування |- approvals/ | `- jsmith.sig # Підпис людського схвалення `- feeds/ `- snapshot.json # Заморожений стан CVE/advisory
Manifest structure (advanced)
Маніфест фіксує кожен вхід і вихід за дайджестом, щоб рішення можна було відтворити пізніше. apiVersion: capsule.stellaops.dev/v1 metadata: id: "cap-2025-12-11-abc123" timestamp: "2025-12-11T14:30:00Z" scan_id: "scan-xyz789" inputs: sbom: format: "cyclonedx@1.6" digest: "sha256:..." feeds: - name: "nvd" snapshot: "2025-12-11" digest: "sha256:..." policy: version: "corp-policy@2025-12-01" digest: "sha256:..." outputs: vex: format: "openvex" digest: "sha256:..." signatures: - scheme: "DSSE" profile: "FIPS-aligned" signer: "build-ca@corp"Read more
Manifest structure (advanced)
Маніфест фіксує кожен вхід і вихід за дайджестом, щоб рішення можна було відтворити пізніше.
apiVersion: capsule.stellaops.dev/v1
metadata:
id: "cap-2025-12-11-abc123"
timestamp: "2025-12-11T14:30:00Z"
scan_id: "scan-xyz789"
inputs:
sbom:
format: "cyclonedx@1.6"
digest: "sha256:..."
feeds:
- name: "nvd"
snapshot: "2025-12-11"
digest: "sha256:..."
policy:
version: "corp-policy@2025-12-01"
digest: "sha256:..."
outputs:
vex:
format: "openvex"
digest: "sha256:..."
signatures:
- scheme: "DSSE"
profile: "FIPS-aligned"
signer: "build-ca@corp" Verification commands (step-by-step)
Аудитори можуть перевіряти підписи, цілісність і відтворювати рішення незалежно — інфраструктура пакета „Стела“ не потрібна. 1 $ cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gz Перевірте підпис зразкової капсули за допомогою cosign (демо-ключ) 2 $ tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/ Розпакуйте капсулу та перевірте дайджести маніфесту 3 $ stella replay ./decision-capsule-2026-01-20/ --offline Відтворіть рішення з замороженими входами Усі три команди працюють офлайн. Докази йдуть разом із капсулою.Read more
Verification commands (step-by-step)
Аудитори можуть перевіряти підписи, цілісність і відтворювати рішення незалежно — інфраструктура пакета „Стела“ не потрібна.
- 1
$cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gzПеревірте підпис зразкової капсули за допомогою cosign (демо-ключ)
- 2
$tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/Розпакуйте капсулу та перевірте дайджести маніфесту
- 3
$stella replay ./decision-capsule-2026-01-20/ --offlineВідтворіть рішення з замороженими входами
Усі три команди працюють офлайн. Докази йдуть разом із капсулою.
Спробуйте: зразкова Капсула рішення
Завантажте анонімізовану зразкову капсулу, щоб дослідити структуру та виконати команди перевірки локально.
Містить: SBOM, доказ досяжності, знімок політики, тестові схвалення. Підпис і публічний ключ для локальної перевірки.
Ланцюг доказів
Що містить Капсула рішення
Дайджест артефакту
SHA-256 контентна адреса
Знімок SBOM
CycloneDX 1.7 / SPDX 3.0
Докази досяжності
Граф + атестації ребер
Стан VEX
Решітковий вердикт
Версія політики
Контентно-адресований Rego/DSL
Схвалення
Підписані записи схвалень
Робочий процес відповідності
- 1
Аудитор запитує
"Покажіть мені доказ, що ця CVE була оброблена правильно в січневому релізі."
- 2
Оператор експортує
stella capsule export jan-release-capsule.yaml --format audit-bundle - 3
Пакет верифікує
Аудитор виконує
stella capsule verify jan-release-capsule.yaml— підписи перевіряються, хеші збігаються. - 4
Відтворення підтверджує
stella replay jan-release-capsule.yamlвиробляє ідентичний вердикт із замороженими вхідними даними.
Детерміністське відтворення
Виконайте те саме рішення через 6 місяців — ті самі заморожені вхідні дані дадуть ідентичний вердикт. Мережа не потрібна, дрейфу стану немає, неоднозначності немає.
- Перевірте підписи капсули закріпленими ключами.
- Підтвердьте, що дайджести
SBOMSoftware Bill of Materials – повний перелік усіх пакетів та залежностей вашого ПЗі фіду збігаються з маніфестом. - Відтворіть із тим самим policy bundle та входами досяжності.
- Експортуйте аудиторський пакет із вердиктом,
VEXVulnerability Exploitability eXchange – машинозчитувані твердження про те, чи є вразливості реально експлуатованими у вашому контекстіі доказами.
$ stella replay capsule.json --verify
Відтворення рішення від 2025-07-15T14:32:00Z...
Версія політики: sha256:e5f6g7h8... (збігається)
Знімок фіду: sha256:i9j0k1l2... (збігається)
Вердикт: ALLOW (ідентично оригіналу)
Перевірка детермінізму: PASS Формати та сумісність
SBOM
CycloneDX 1.7 і SPDX 3.0.1. Імпортуйте з Trivy, Grype, Syft або створюйте нативно.
VEX
OpenVEX та CSAF 2.0. Розв’язання решітки кількох емітентів із виявленням конфліктів.
SARIF
Експорт у формат обміну результатами статичного аналізу для інтеграції IDE та CI.
Перевірка Air-Gapped
Аудитори перевіряють підписи, перевіряють цілісність дайджесту та відтворюють рішення без доступу до мережі. Весь криптографічний матеріал переміщується разом з капсулою.
$ stella capsule verify decision-capsule.yaml --offline
Перевірка підпису: PASS (ECDSA-P256)
Збіг дайджесту: PASS (sha256:abc123...)
Версія політики: VALID (v3.2.1)
Цілісність доказів: УСІ КОМПОНЕНТИ ПІДПИСАНІ
Вердикт: ALLOW — мережа не потрібна Статус незалежних артефактів довіри
Покупці, які оцінюють розгортання виробництва, зазвичай просять перевірку третьої сторони на додаток до доказів першої сторони. У цьому розділі показано, що вже є загальнодоступним, а що ще триває.
Публічний зараз
Ключі перевірки, підписані приклади капсул, детерміновані команди відтворення та експортні структури доказів є загальнодоступними.
В роботі
Підсумки сторонніх оцінок і пілотні тематичні дослідження ще не опубліковані як загальнодоступні артефакти.
За належну обачність
Пакет безпеки, докази архітектури та обговорення пілотного зразка можуть бути визначені під час оцінювання для команд із закупівельними воротами.
Почніть з Ключі перевірки, Пакет безпеки, і контакт запитувати матеріали рецензії підприємства.
Готові зробити релізи аудитованими?
Читати специфікацію Капсули рішення · Переглянути всі можливості
