可解释的判定
每个决策都包含理由追踪和评分分解。
安全决策
通过策略评估、格 VEX 解析和确定性判定来控制发布。每个决策都导出签名的、可重放的胶囊。
扫描器发现不断积累。例外情况越来越多。六个月后,没人能解释为什么某个 CVE 被标记为「可接受」。
VEX漏洞可利用性交换 - 关于漏洞是否在您的上下文中实际可利用的机器可读声明 作为盲目抑制 — 「标记为不受影响」VEX漏洞可利用性交换 - 关于漏洞是否在您的上下文中实际可利用的机器可读声明 作为状态 — 冲突被检测和跟踪不是盲目抑制。是带有信任加权、冲突检测和可导出理由的 5 状态格。
VEX 声明通过信任加权的格进行解析。冲突是一等状态,而非隐藏的错误。
已修复
不受影响
受影响
冲突
未知
9 个因素:发布者权威性、特异性、新鲜度等。
矛盾的声明被标记以供解决,而非静默合并。
14 天半衰期确保过时的声明失去影响力。
RedHat、Ubuntu、Oracle、MSRC、Cisco、SUSE、VMware。
每个共识都具有审计级别的可解释性。
用于解决冲突 VEX 声明的可视化界面。
10+ 种关卡类型,采用 Belnap K4 四值逻辑。真、假、两者皆是和两者皆非都是有效状态。
CVSS通用漏洞评分系统 - 0到10的严重性评级,指示漏洞的关键程度、EPSS漏洞利用预测评分系统 - 预测漏洞被利用可能性的概率评分(0-100%))OPA开放策略代理 — 一个开源策略引擎,用于在整个堆栈中进行细粒度、上下文感知的策略执行/Rego 集成CVSS通用漏洞评分系统 - 0到10的严重性评级,指示漏洞的关键程度 v4.0、EPSS漏洞利用预测评分系统 - 预测漏洞被利用可能性的概率评分(0-100%) v4 概率KEV已知被利用漏洞 - CISA的活跃利用漏洞目录(已知被利用)检测每次关卡评估都会生成封装的、可导出的证据包。六个月后,可重放完全相同的决策。
SBOM软件物料清单 - 软件中所有软件包和依赖项的完整列表 快照VEX漏洞可利用性交换 - 关于漏洞是否在您的上下文中实际可利用的机器可读声明 状态(格解析后)$ stella replay decision-capsule-2026-01-15.yaml --verify
重放 2026-01-15T14:32:00Z 的决策...
策略版本:sha256:e5f6g7h8... (匹配)
Feed 快照: sha256:i9j0k1l2... (匹配)
VEX 状态: sha256:m3n4o5p6... (匹配)
裁决: ALLOW(与原始一致)
确定性检查:PASSED
相同输入 → 相同输出。审计就绪。 in-toto一个通过验证每个步骤按计划由授权参与者执行来保护软件供应链的框架 的 DSSEDead Simple Signing Envelope - 用于以加密签名签署任意数据的简单灵活标准 信封签名Sigstore为软件供应链提供免费代码签名和透明度日志基础设施的开源项目/Fulcio 的无密钥签名RekorSigstore的透明度日志,提供不可变的防篡改软件签名账本 透明日志集成SBOM软件物料清单 - 软件中所有软件包和依赖项的完整列表、VEX漏洞可利用性交换 - 关于漏洞是否在您的上下文中实际可利用的机器可读声明、可达性谓词SLSA软件制品供应链安全等级 — 确保软件制品在整个供应链中完整性的框架 来源证明 v1.0每个决策都包含理由追踪和评分分解。
不确定性被追踪和预算化,而非隐藏或忽略。
相同输入,相同输出。数月后证明任何决策。
从策略设置和您的第一次关卡评估开始。