AnzeigenPreise

mitwirkende (bis zu): 
Jahresabonnement – ​​Preis basierend auf Ihren täglichen Scans

Standard

Für einen reibungslosen Start mit All-in-One CI/CD Integration.

$
Laden

pro Monat / $2.160 jährlich abgerechnet

Produkte

Premium

Für wachsende Teams, die erweiterte Sicherheit benötigen.

$

Laden

pro Monat / $2.160 jährlich abgerechnet

Alle Standard Produkt plus:

Enterprise

Für große Organisationen, die erweiterte Sicherheit benötigen.


Maßgeschneidert

Alle Premium Produkt plus:

Vergleichen Sie unsere Pläne

SAST

SAST
Schadcode-Erkennung in proprietärem Anwendungscode

SCA

Open-Source-Sicherheitslücke (Erkennung, Blockierung und Warnmeldung)
Erreichbarkeit
Ausnutzbarkeit
Lizenz- und Obsoleszenzmanagement
Erweiterte Priorisierung
Automatische Korrektur
SBOM und VDR On-Demand-Generierung
Pipeline und Issue-Tracker-Integrationen
Container-Unterstützung
Echtzeit-Malware in Betriebssystempaketen (Früherkennung, Warnmeldungen und sofortige Abhängigkeits-Firewall)

DevAI

Echtzeit-IDE-Schwachstellenerkennung
Inkremental SAST Scannen während des Codierens
Sichere KI-generierte Codevalidierung
Erklärungen zu KI-Angriffspfaden
KI-generierte Abhilfevorschläge
Guardrails Vorvalidierung vor commit

CI/CD Sicherheit

Erweiterte Priorisierung
Pipeline und Issue-Tracker-Integrationen
Anleitung zur Sanierung
Kontextbasierte Sicherheitseinblicke
Pipeline Schwachstellenerkennung
CI/CD Identifizierung von Infrastruktur-Fehlkonfigurationen
Pre-Commit Hooks
Erkennung bösartiger Befehle in Pipelines

Secrets Security

Erkennung, Blockierung und Warnung bei Geheimnislecks
Quellcode, Infrastructure-as-Code, Docker-Images, …
Historische Informationen einscannen
multi-SCM Unterstützung (GitHub, Azure Repos, GitLab, Bitbucket)
Erweiterte Priorisierung
Automatischer Widerruf
Problemmanagement mit Ticket-Tracker-Integrationen
Pre-Commit Hooks
Automatisiertes kontinuierliches DevOps-Sicherheitsscanning

Infrastruktur Als Code Security

Erweiterte Priorisierung
Pipeline und Issue-Tracker-Integrationen
Anleitung zur Sanierung
Kontextbasierte Sicherheitseinblicke
Unterstützung für Terraform, CloudFormation: ARM und Bicep, Ansible
Pre-Commit Hooks
Unterstützung für Multi-Framework/AWS und Azure, Kubernetes und Docker.
Erkennung bösartiger Befehle in IaC

DAST

Automatisierte dynamische Anwendungsprüfung
Erkennung von Laufzeit-Schwachstellen
API- und Webangriffssimulation
Kontinuierliche Validierung der bereitgestellten Dienste
Risikobewusste Berichterstattung und Priorisierung
CI/CD pipeline Integration

CoreAI

Risikokorrelation vom Code zur Laufzeit
Intelligente Priorisierung der Ausnutzbarkeit
Automatisierte Sanierungsmaßnahmenplanung
Plattformübergreifende Orchestrierungs-Workflows
Organisationales Gedächtnis und adaptives Lernen
Erweiterte Analysen und Erklärungen

Application Security Posture Management (ASPM)

Umfassendes Anwendungsrisikomanagement
Application Security Posture Management Dashboards
Vollständiger SDLC Sichtbarkeit der Vermögenswerte
Vollständiger Sicherheitskontext vom Code bis zur Cloud
Erweiterte Korrelation, Priorisierung und Behebung
Integration von Tools von Drittanbietern (SAST, SCA, Geheimnisse und andere)
Kontextbasierte Sicherheitseinblicke
Erweiterte Sicherheitsprüfprotokolle

Erkennung von Anomalien

Verhaltensbasierte Risikoerkennung
Kontinuierliche Überwachung
Warnen Sie Anomalien in Echtzeit
Code-Manipulation blockieren
Anpassbare Anomalie-Regelsätze

Build Security

SLSA Provenance Generation
Generierung von Build-Bescheinigungen
Überprüfung der Build-Integrität
Überprüfung der Artefaktsignatur
Erkennung von Manipulationen durch Softwareartefakte
Kundenbenutzerrollen
Richtlinienverwaltung
Projekte Tags
Richtlinienanpassung
SDLC Inventar
SDLC Asset-Diagramm
SSC-Konformität (CIS, OpenSSFund mehr)
Governance
DevOps Health Check
SSO: SAML, OKTA
Rich-API

Vergleichen Sie unsere Pläne

Standard
Premium
Enterprise
SAST
Schadcode-Erkennung in proprietärem Anwendungscode
Open-Source-Sicherheitslücke (Erkennung, Blockierung und Warnmeldung)
Erreichbarkeit
Ausnutzbarkeit
Lizenz- und Obsoleszenzmanagement
Erweiterte Priorisierung
Automatische Korrektur
SBOM und VDR On-Demand-Generierung
Pipeline und Issue-Tracker-Integrationen
Container-Unterstützung
Echtzeit-Malware in Betriebssystempaketen (Früherkennung, Warnmeldungen und sofortige Abhängigkeits-Firewall)
Erweiterte Priorisierung
Pipeline und Issue-Tracker-Integrationen
Anleitung zur Sanierung
Kontextbasierte Sicherheitseinblicke
Pipeline Schwachstellenerkennung
CI/CD Identifizierung von Infrastruktur-Fehlkonfigurationen
Pre-Commit Hooks
Erkennung bösartiger Befehle in Pipelines
Erkennung, Blockierung und Warnung bei Geheimnislecks
Quellcode, Infrastructure-as-Code, Docker-Images, …
Historische Informationen einscannen
multi-SCM Unterstützung (GitHub, Azure Repos, GitLab, Bitbucket)
Erweiterte Priorisierung
Automatischer Widerruf
Problemmanagement mit Ticket-Tracker-Integrationen
Pre-Commit Hooks
Automatisiertes kontinuierliches DevOps-Sicherheitsscanning
Erweiterte Priorisierung
Pipeline und Issue-Tracker-Integrationen
Anleitung zur Sanierung
Kontextbasierte Sicherheitseinblicke
Unterstützung für Terraform, CloudFormation: ARM und Bicep, Ansible
Pre-Commit Hooks
Unterstützung für Multi-Framework/AWS und Azure, Kubernetes und Docker.
Erkennung bösartiger Befehle in IaC
Umfassendes Anwendungsrisikomanagement
Application Security Posture Management Dashboards
Vollständiger SDLC Sichtbarkeit der Vermögenswerte
Vollständiger Sicherheitskontext vom Code bis zur Cloud
Erweiterte Korrelation, Priorisierung und Behebung
Integration von Tools von Drittanbietern (SAST, SCA, Geheimnisse und andere)
Kontextbasierte Sicherheitseinblicke
Erweiterte Sicherheitsprüfprotokolle
Verhaltensbasierte Risikoerkennung
Kontinuierliche Überwachung
Warnen Sie Anomalien in Echtzeit
Code-Manipulation blockieren
Anpassbare Anomalie-Regelsätze
SLSA Provenance Generation
Generierung von Build-Bescheinigungen
Überprüfung der Build-Integrität
Überprüfung der Artefaktsignatur
Erkennung von Manipulationen durch Softwareartefakte
Kundenbenutzerrollen
Richtlinienverwaltung
Projekte Tags
Richtlinienanpassung
SDLC Inventar
SDLC Asset-Diagramm
SSC-Konformität (CIS, OpenSSFund mehr)
Governance
DevOps Health Check
SSO: SAML, OKTA
Rich-API

Häufig gestellte Fragen

Xygeni zählt jeden Beitragenden, der mindestens einen Beitrag geleistet hat commit zu einem Repository, das innerhalb der letzten 90 Tage gescannt wurde. Es gibt keine Begrenzung für die Anzahl der commits pro Kennung.

Ein Scan in Xygeni enthält eine umfassende Reihe von Sicherheitsanalysen, darunter SAST, Abhängigkeitsanalyse, Inventarisierung, Geheimniserkennung, SCA, IaC securityund Malware-Erkennung.

Bei einem Scan wird der gesamte Satz an Analysen angewendet, der mit den Produkten Ihres Tarifs verbunden ist.

Nein. Xygeni lädt Ihren Quellcode nicht zum Scannen hoch. Der Scan wird lokal in Ihrer Netzwerkinfrastruktur ausgeführt, und es wird kein Code auf die Xygeni-Server hochgeladen. Lediglich die Ergebnisse werden hochgeladen (und dabei während der Übertragung und Speicherung entsprechend geschützt).

Wenn Sie die Funktion zur automatischen Korrektur verwenden, lädt Xygeni die zu ändernde Datei hoch, sie wird jedoch unmittelbar nach der Änderung aus unseren Systemen entfernt.

Ja. Xygeni bietet vorinstallierte Projekte, sodass Sie Beispiele verschiedener Sicherheitslücken anzeigen können, ohne Ihren Code scannen zu müssen.

Natürlich kann der Xygeni-Scanner eine Verbindung zu Ihren Repos herstellen, funktioniert aber auch über einen Dateisystemordner. Sie müssen nur angeben, wo sich der Quellcode befindet: entweder in einem lokalen Ordner oder in einem externen Git-Repository.

Nein, für die Anmeldung zur kostenlosen Testversion ist keine Kreditkarte erforderlich. Es gibt keine versteckten Gebühren oder automatische Registrierungen. Nach der 7-tägigen Testversion wird Ihr Konto pausiert und Ihre Daten werden 30 Tage lang sicher gespeichert, sodass Sie Zeit haben, den Plan auszuwählen, der Ihren Anforderungen am besten entspricht.

Sie können Ihr Abonnement jederzeit kündigen oder herabstufen. Sie behalten bis zum Ende Ihres aktuellen Abrechnungszeitraums Zugriff auf die Funktionen des Xygeni-Plans, für die Sie bereits bezahlt haben. Alle Änderungen werden zu Beginn des nächsten Abrechnungszeitraums wirksam.

Ja, Sie können Ihren Plan jederzeit über alle verfügbaren Kaufkanäle von Xygeni aktualisieren.

Loslegen

mit der Xygeni All-In-One AppSec-Plattform