集成
连接您的工具链
Stella Ops 插入您现有的注册表、CI 管道、部署目标和安全源。证据不断流动 — 您的工具保持不变。
容器注册表
监视新摘要并拉取镜像以进行扫描和升级。
Docker Hub
具有 Webhook 触发器的公共和私有存储库。
Harbor
自托管 OCI 注册表具有复制和 RBAC。
AWS ECR
适用于 AWS 工作负载的 Amazon Elastic Container Registry。
Google GCR/工件注册表
Google Cloud 容器存储。
Azure ACR
具有异地复制的 Azure 容器注册表。
任何符合 OCI 的注册表
任何符合 OCI 发行版规范的内容都可以工作。
SCM和CI/CD
在推送时触发扫描,在策略判决时控制发布,并报告结果。
GitHub
Webhooks、提交状态检查和操作集成。
GitLab
合并请求门和 CI 管道触发器。
Bitbucket
Webhook 驱动的扫描触发器和 PR 状态。
Jenkins
扫描和门控工作流的管道步骤。
GitHub 操作
摘要优先的可重用工作流程发布。
GitLab CI
用于扫描和升级门的模板作业。
部署目标
将门控版本部署到非 Kubernetes 基础设施。
Docker Compose
单个主机上的多容器应用程序或集群。
SSH (Linux/Unix)
部署到任何可通过 SSH 访问的主机。
WinRM (Windows)
通过 WinRM 部署到 Windows 服务器。
AWS ECS / Fargate
AWS 上的托管容器服务。
HashiCorp Nomad
与Consul集成的多区域作业调度。
脚本化(.NET 10)
通过.NET脚本引擎自定义部署逻辑。
安全情报源
用于可达性感知扫描。
NVD + OSV + GHSA
每天同步的核心漏洞数据库。
CISA KEV
用于确定优先级的已知利用漏洞目录。
国家CERT
JVN(日本)、BDU(俄罗斯)和其他区域建议。
供应商提要的版本生命周期
来自主要 OSS 项目和供应商的第一方建议。
VEX 源
摄取并生成 VEX 语句以进行多颁发者信任解析。
>OpenVEX
漏洞利用交换的社区标准。
CSAF 2.0
用于结构化通告的通用安全通告框架。
自定义发行者
供应商发布的 VEX,具有可配置的信任权重。
基础设施
秘密管理、服务发现和运行时配置。
HashiCorp Vault
动态机密、证书管理和加密作为服务。
HashiCorp Consul
部署目标的服务发现和运行状况检查。
HSM / PKCS#11
用于主权密钥管理的硬件安全模块。
通知渠道
获得警报关于扫描结果、门决策和部署事件。
Webhooks
用于自定义集成的通用 HTTP 回调。
电子邮件/SMTP
摘要摘要和门禁通知。
插件模型
通过可扩展性 API 编写自定义通知适配器。
准备好连接您的工具链了吗?
Stella Ops与您已有的一起工作。从单个注册表开始,然后从那里扩展。
