Операції та розгортання
Розгортайте будь-де. Доводьте все.
Першокласна підтримка Docker, Compose, ECS, Nomad та SSH/WinRM. Усі розгортання без агентів за задумом (Docker-образ є runtime). 100% офлайн-робота з суверенними крипто-профілями.
Що це означає для вашого бізнесу
Розгортайте на будь-якому сервері Linux чи Windows без Kubernetes, агентів та хмарних залежностей. Пакет „Стела“ виконує відкати, канарейкове просування та експорт доказів для кожної цілі.
Що ви тут використовуєте
Сканування образів
Генерація SBOM, зіставлення CVE і керування операторами VEX для кожного контейнерного образу.
Фільтрація доступності
Аналіз статики, маніфесту та часу виконання, щоб відокремити придатний для використання від теоретичного ризику.
Просування випуску
Переміщуйте образи між середовищами через контрольні точки політики з повною відстежуваністю.
Поступова доставка
A/B-тести, канаркові, поетапні та синьо-зелені розгортання з миттєвим відкатом по цілях.
Експорт доказів
Капсули рішень об’єднують усі вхідні дані, політику та вердикти для аудиту та відповідності.
Офлайн-операція
Ізольовані майданчики отримують підписані набори оновлень і зберігають контроль релізів без доступу до інтернету.
Спочатку не-Kubernetes
Більшість CD-інструментів ставляться до не-Kubernetes як до запізнілої думки. Пакет „Стела“ ставиться до цього як до основного сценарію — і всі цілі без агентів за задумом.
Docker Хост
Пряме розгортання контейнерів на Docker-хости.
Docker Compose
Розгортання багатоконтейнерних застосунків.
AWS ECS
Розгортання завдань ECS та Fargate.
HashiCorp Nomad
Розгортання та оновлення завдань Nomad.
SSH цілі
Цілі Linux/Unix через SSH.
WinRM цілі
Цілі Windows через WinRM.
Необмежена кількість цілей розгортання на всіх тарифних планах
Digest-first ідентичність релізу
Кожен випуск ідентифікується за дайджестом вмісту, а не змінним тегом. Це гарантує, що сканується те, що розгортається, а перевіряється те, що насправді виконується.
Незмінна ідентичність
дайджести sha256 гарантують, що запропонований артефакт є байтово ідентичним сканованому та затвердженому артефакту.
Ланцюжок походження
Кожна рекламна акція записує вихідний дайджест, версію політики та докази схвалення в підписаній атестації.
Шаблони розгортання
A/B-тестування
Спрямовуйте частку трафіку на нову версію та порівнюйте метрики перед повним перемиканням.
Канарковий реліз
Спочатку розгорніть невелику підмножину цілей. Автоматичний відкат у разі помилки перевірки справності.
Синьо-зелене розгортання
Запускайте старі та нові версії паралельно. Перемикайте трафік атомарно, коли будете готові.
Миттєвий відкат
Повернутися до будь-якої попередньої версії, перевіреної дайджестом. Доказовий слід збережено як вперед, так і назад.
100% офлайн-робота
Основні рішення працюють без зовнішніх залежностей. Фіди вразливостей та верифікація доказів працюють повністю у вашому периметрі.
Автономний комплект оновлень
Підписаний бандл з усім необхідним для роботи в ізольованому середовищі.
- → Фіди вразливостей з 33+ джерел
- → Образи контейнерів для всіх компонентів
- → Дані про походження та
SBOMSoftware Bill of Materials – повний перелік усіх пакетів та залежностей вашого ПЗ - → Дельта-оновлення для ефективної передачі
Зовнішній трафік не потрібен
Кожна операція працює всередині суверенних мереж.
- → Локальна база даних вразливостей
- → Офлайн-верифікація підписів
- → Детерміноване відтворення без мережі
- → Немає обов’язкової телеметрії (лише згода)
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Перевірка підпису пакета... OK
Імпорт фідів уразливостей... 33 джерела оновлено
Імпорт образів контейнерів... 12 образів завантажено
Імпорт даних provenance... OK
Offline Kit успішно імпортовано
Знімок знань: 2026-01-20T00:00:00Z
Наступне рекомендоване оновлення: 2026-01-27 Суверенні крипто-профілі
Підключувані криптографічні профілі для регіональної відповідності. Обирайте свої алгоритми без зміни робочого процесу.
FIPSFederal Information Processing Standards – криптографічні стандарти уряду США для безпечних систем · GOSTРосійські національні криптографічні стандарти (ГОСТ Р 34.10/34.11), обов'язкові для державних систем · SM2Китайський національний стандарт криптографії з відкритим ключем (частина набору ShangMi), обов'язковий для регульованих галузей · eIDASElectronic IDentification, Authentication and trust Services – регламент ЄС для електронних підписів та довірчих служб · PQCПостквантова криптографія – криптографічні алгоритми, стійкі до атак квантових комп'ютерів
| Профіль | Алгоритми | Сценарій використання |
|---|---|---|
| За замовчуванням | Ed25519, ECDSA P-256, SHA-256 | Стандартні розгортання |
FIPSFederal Information Processing Standards – криптографічні стандарти уряду США для безпечних систем 140-2/3 (сумісність) | ECDSA P-384, SHA-384 | Федеральні США / FedRAMP |
GOSTРосійські національні криптографічні стандарти (ГОСТ Р 34.10/34.11), обов'язкові для державних систем R 34.10 | GOSTРосійські національні криптографічні стандарти (ГОСТ Р 34.10/34.11), обов'язкові для державних систем R 34.10-2012, Streebog | Відповідність СНД |
SM2Китайський національний стандарт криптографії з відкритим ключем (частина набору ShangMi), обов'язковий для регульованих галузей/SM3 | SM2Китайський національний стандарт криптографії з відкритим ключем (частина набору ShangMi), обов'язковий для регульованих галузей, SM3 | Китайські національні стандарти |
eIDASElectronic IDentification, Authentication and trust Services – регламент ЄС для електронних підписів та довірчих служб | RSA-PSS, ECDSA (QES) | Кваліфіковані підписи ЄС |
| Dilithium | ML-DSA (Dilithium) | Постквантова стійкість |
Інтеграція HSM/PKCS#11
Апаратні модулі безпеки для зберігання ключів та операцій підпису.
Мультипрофільний підпис
Підписуйте той самий артефакт кількома алгоритмами для міжюрисдикційної відповідності.
Інтеграція з інфраструктурою
HashiCorp Vault
Ін'єкція секретів для розгортань.
HashiCorp Consul
Інтеграція з реєстром сервісів.
Реєстри контейнерів
Docker Hub, Harbor, ECR, GCR, ACR.
Вебхуки SCM
Тригери GitHub, GitLab, Bitbucket.
Сповіщення
Slack, Teams, email, PagerDuty, OpsGenie.
Система плагінів
Користувацькі конектори та кроки робочих процесів.
Вимоги до платформи
Підтримувані ОС
- → Ubuntu 20.04, 22.04, 24.04 LTS
- → RHEL/CentOS 8, 9
- → Debian 11, 12
- → Amazon Linux 2, 2023
- → Windows Server 2019, 2022
- → Alpine 3.18+ (containers)
Реєстри контейнерів
- → Docker Hub
- → AWS ECR (incl. ECR Public)
- → Google Artifact Registry / GCR
- → Azure Container Registry
- → GitHub Container Registry
- → Harbor, Nexus, JFrog Artifactory
- → Будь-який реєстр, сумісний з
OCIOpen Container Initiative — галузевий стандарт форматів образів контейнерів та реєстрів
Рекомендації щодо масштабу
- → До 100 середовищ на інстанс
- → До 1 000 цілей на середовище
- → 50 паралельних розгортань
- → Підтримується 10 000+ сканів/місяць
- → Горизонтальне масштабування через режим HA
- → Доступна федерація кількох регіонів
Зверніться до продажів для більших розгортань
Мінімальні вимоги
4 vCPU, 8 GB RAM, 50 GB storage. Docker 20.10+ або Podman 4.0+.
Рекомендовано для production
8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ для HA-розгортань.
Архітектура розгортання
Однонодове розгортання
Docker Compose для оцінки та невеликих команд.
- Мінімум 2 vCPU, 2 ГіБ RAM
- PostgreSQL 16+, Valkey 8.0+
- 10 ГіБ SSD для кешу та доказів
Високодоступне розгортання
Горизонтальне масштабування для продакшн-навантажень.
- Багаторепліковий API та воркери
- Доступні Kubernetes Helm charts
- Виділена ємність для enterprise
Due Diligence виробничих операцій
Скористайтеся цим контрольним списком, щоб визначити обсяг операційних зусиль перед розгортанням виробництва. Stella Ops Suite наразі знаходиться в закритій альфа-версії, тому більшість команд спочатку запускають пілотну програму, а потім підвищують рівень доступності.
| Топологія | Площина управління | Площина даних | Типове використання |
|---|---|---|---|
| Пілот | Служби з одним вузлом і одним робочим пулом | Єдиний Postgres, єдине сховище об’єктів, єдина черга/кеш | Оцінка та налаштування політики |
| Базовий рівень виробництва | Надлишкові вузли API/площини керування за LB | Керований Postgres із резервними копіями, надійним сховищем об’єктів, реплікованою чергою/кешем | Управління випуском у стабільному стані |
| ГА і регульовані | Багатовузлова площина керування через домени відмов | База даних високої доступності, сховище незмінних доказів, перевірені тренування відновлення | Критичні середовища та важкі для аудиту навантаження |
Резервне копіювання та відновлення
Визначте RPO/RTO для Postgres і зберігання об’єктів доказів. Перевірте відновлення за допомогою підписаного відтворення капсули, а не лише перевірки працездатності служби.
Оновлення та відкат
Просування оновлень платформи за допомогою дайджесту між невиробничою та робочою. Зберігайте останні відомі хороші дайджести та журнали для швидкого відкоту.
Операційні докази
Відстежуйте вікна змін, осіб, які затверджують, і експортовані пакети доказів для кожного оновлення, щоб групи закупівель і аудиту могли перевірити операційну дисципліну.
Готові до суверенного розгортання?
Почніть з посібника зі встановлення або автономного комплекту.
Суверенітет та Air-Gap · Оркестрація релізів · Усі можливості
