集成

连接您的工具链

Stella Ops 插入您现有的注册表、CI 管道、部署目标和安全源。证据不断流动 — 您的工具保持不变。

容器注册表

监视新摘要并拉取镜像以进行扫描和升级。

Docker Hub

具有 Webhook 触发器的公共和私有存储库。

Harbor

自托管 OCI 注册表具有复制和 RBAC。

AWS ECR

适用于 AWS 工作负载的 Amazon Elastic Container Registry。

Google GCR/工件注册表

Google Cloud 容器存储。

Azure ACR

具有异地复制的 Azure 容器注册表。

任何符合 OCI 的注册表

任何符合 OCI 发行版规范的内容都可以工作。

SCM和CI/CD

在推送时触发扫描,在策略判决时控制发布,并报告结果。

GitHub

Webhooks、提交状态检查和操作集成。

GitLab

合并请求门和 CI 管道触发器。

Bitbucket

Webhook 驱动的扫描触发器和 PR 状态。

Jenkins

扫描和门控工作流的管道步骤。

GitHub 操作

摘要优先的可重用工作流程发布。

GitLab CI

用于扫描和升级门的模板作业。

部署目标

将门控版本部署到非 Kubernetes 基础设施。

Docker Compose

单个主机上的多容器应用程序或集群。

SSH (Linux/Unix)

部署到任何可通过 SSH 访问的主机。

WinRM (Windows)

通过 WinRM 部署到 Windows 服务器。

AWS ECS / Fargate

AWS 上的托管容器服务。

HashiCorp Nomad

与Consul集成的多区域作业调度。

脚本化(.NET 10)

通过.NET脚本引擎自定义部署逻辑。

安全情报源

用于可达性感知扫描。

NVD + OSV + GHSA

每天同步的核心漏洞数据库。

CISA KEV

用于确定优先级的已知利用漏洞目录。

国家CERT

JVN(日本)、BDU(俄罗斯)和其他区域建议。

供应商提要的版本生命周期

来自主要 OSS 项目和供应商的第一方建议。

VEX 源

摄取并生成 VEX 语句以进行多颁发者信任解析。

>OpenVEX

漏洞利用交换的社区标准。

CSAF 2.0

用于结构化通告的通用安全通告框架。

自定义发行者

供应商发布的 VEX,具有可配置的信任权重。

基础设施

秘密管理、服务发现和运行时配置。

HashiCorp Vault

动态机密、证书管理和加密作为服务。

HashiCorp Consul

部署目标的服务发现和运行状况检查。

HSM / PKCS#11

用于主权密钥管理的硬件安全模块。

通知渠道

获得警报关于扫描结果、门决策和部署事件。

Webhooks

用于自定义集成的通用 HTTP 回调。

电子邮件/SMTP

摘要摘要和门禁通知。

插件模型

通过可扩展性 API 编写自定义通知适配器。

准备好连接您的工具链了吗?

Stella Ops与您已有的一起工作。从单个注册表开始,然后从那里扩展。