Конкурентний ландшафт
Більшість організацій поєднують сканер (результати), CD-інструмент (розгортання) і заявки/таблиці (погодження + аудит).
Пакет „Стела“ — це контур керування, який об’єднує їх в одну систему на основі хеша: SBOM → досяжність → рішення політики → просування → розгортання → експорт аудиту.
Технічні критерії за кожним порівняльним твердженням
Сторінка ринку та сторінки по постачальниках використовують п’ять однакових вимірів, щоб рішення залишалися зіставними.
- - Модель розгортання: ступінь самостійного розміщення, покриття цілей і передумови виконання.
- - Модель доказів: які артефакти підписуються, експортуються та незалежно перевіряються.
- - Відтворюваність: детермінований повторний запуск із замороженими входами та збіжними виходами.
- - Офлайн-можливості: поведінка в ізольованих, суверенних і air-gap середовищах.
- - Модель політик: виразність контрольних точок, пояснюваність та інтеграція в процес просування.
Proof and methodology links: Evidence and Audit | Decision Capsule spec | Operations and Deployment
Остання перевірка: 2026-02-10 Початок безкоштовно: 999 сканувань/місяць. Легенда: Так = нативна можливість · Обмежено = обмежений обсяг · Через скрипт = досяжно через скрипти · Н/В = не вказано в публічній документації Методологія: Ґрунтується на публічній документації, нотатках до релізів і практичній оцінці станом на січень 2026 року. Можливості змінюються з часом; перевіряйте актуальний стан у документації постачальника. Якщо щось застаріло, напишіть на hello@stella-ops.org.Унікальна комбінація
CVECommon Vulnerabilities and Exposures – унікальний ідентифікатор публічно відомої вразливості безпеки)VEXVulnerability Exploitability eXchange – машинозчитувані твердження про те, чи є вразливості реально експлуатованими у вашому контексті-усвідомлене прийняття рішень з обґрунтуванням для експортуПовна матриця можливостей
Функція Пакет „Стела“ Octopus Harness CD GitLab CI/CD GitHub Actions Snyk Trivy / Syft / Grype JFrog Xray Інструментальний ланцюг AWS 1) Модель середовищ (Dev/Stage/Prod) Так Так Так Так Так Н/В Н/В Н/В Обмежено 2) Просування між середовищами Так Так Так Так Так Н/В Н/В Н/В Так 3) Контрольна точка ручного схвалення Так Так Так Так Так Н/В Н/В Н/В Так 4) Вікна заморозки розгортання Так Так Так Так Через скрипт Н/В Н/В Н/В Через скрипт 5) Канаркові розгортання Так Так Так Обмежено Через скрипт Н/В Н/В Н/В Через скрипт 6) Синьо-зелені розгортання Так Так Так Через скрипт Через скрипт Н/В Н/В Н/В Через скрипт 7) Відкат (повторне розгортання попередньої версії) Так Так Так Через скрипт Через скрипт Н/В Н/В Н/В Обмежено 8) Інвентар цілей / модель «машин» Так Так Так Обмежено Обмежено Н/В Н/В Н/В Обмежено 9) Цілі без K8s (хости/Compose/ECS/Nomad) Так Так Так Через скрипт Через скрипт Н/В Н/В Н/В Обмежено 10) Скриптовані кроки / хуки Так Так Так Так Так Н/В Так Обмежено Так 11) Контрольна точка з політиками як код ( OPAOpen Policy Agent — відкритий движок політик для детальної контекстно-залежної перевірки політик на всіх рівнях стеку/Rego)Так Через скрипт Так Так Обмежено Н/В Н/В Обмежено Через скрипт 12) Трасування рішення «Чому заблоковано?» Так Обмежено Обмежено Обмежено Обмежено Обмежено Н/В Обмежено Обмежено 13) Пакет доказів на рівні просування (підписаний) Так Н/В Н/В Н/В Н/В Н/В Н/В Н/В Н/В 14) Детерміноване відтворення/перевірка рішень Так Н/В Н/В Н/В Н/В Н/В Н/В Н/В Н/В 15) Історія «Що розгорнуто де» Так Так Так Так Обмежено Н/В Н/В Н/В Обмежено 16) Генерація SBOMSoftware Bill of Materials – повний перелік усіх пакетів та залежностей вашого ПЗТак Через скрипт Через скрипт Так Так Так Так Так Так 17) Прийом SBOMSoftware Bill of Materials – повний перелік усіх пакетів та залежностей вашого ПЗ / сканування SBOM як вхідних данихТак Н/В Н/В Обмежено Обмежено Так Так Так Н/В 18) Підтримка VEXVulnerability Exploitability eXchange – машинозчитувані твердження про те, чи є вразливості реально експлуатованими у вашому контексті (прийом/експорт/використання)Так Н/В Н/В Н/В Н/В Н/В Так Обмежено Н/В 19) Аналіз досяжності Так Н/В Н/В Н/В Н/В Так Н/В Н/В Н/В 20) Гібридна досяжність (статична + runtime) Так Н/В Н/В Н/В Н/В Н/В Н/В Н/В Н/В 21) Сканування вразливостей образів контейнерів Так Через скрипт Через скрипт Так Через скрипт Так Так Так Так 22) Виявлення секретів Так Через скрипт Через скрипт Так Через скрипт Обмежено Так Так Н/В 23) Експорт SARIF Так Через скрипт Через скрипт Так Так Н/В Так Н/В Н/В 24) Підпис атестації ( in-totoФреймворк для захисту ланцюга постачання ПЗ шляхом перевірки, що кожен крок було виконано за планом і авторизованими учасниками/DSSEDead Simple Signing Envelope – простий гнучкий стандарт для підпису довільних даних криптографічними підписами/cosign)Так Через скрипт Через скрипт Через скрипт Так Н/В Так Н/В Так 25) Інтеграція з логом прозорості ( RekorЖурнал прозорості Sigstore, що надає незмінний реєстр програмних підписів)Так Через скрипт Через скрипт Через скрипт Обмежено Н/В Так Н/В Н/В 26) Режим роботи офлайн/air-gap Так Обмежено Н/В Обмежено Н/В Обмежено Так Так Н/В 27) Дзеркалювання офлайн БД вразливостей / комплекти оновлень Так Н/В Н/В Обмежено Н/В Н/В Так Так Н/В 28) Контрольна точка CI/CD для блокування збірок за політикою Так Через скрипт Так Так Так Так Через скрипт Так Через скрипт 29) Інтеграції конекторів/runtime (SCM/CI/реєстр) Так Так Так Так Так Так Через скрипт Так Так 30) Журнал аудиту (події змін / схвалення) Так Так Так Так Так Обмежено Н/В Так Так 31) Експорт «пакету аудиту» / бандлу для аудиторів Так Обмежено Обмежено Обмежено Обмежено Обмежено Через скрипт Обмежено Обмежено 32) Перевизначення заморозки розгортання / екстрений доступ Так Так Так Так Через скрипт Н/В Н/В Н/В Через скрипт
