Precios

contribuyentes (hasta): 
Suscripción prepago por capacidad de escaneos diarios adaptada a tus necesidades

Standard

Para un inicio sin complicaciones con integración CI/CD todo-en-uno.

$
carga

por mes / $2.160 facturado anualmente

Productos

Premium

Para equipos en crecimiento que necesitan seguridad avanzada.

$

carga

por mes / $2.160 facturado anualmente

Todos los productos standard más:

Enterprise

Para organizaciones a gran escala que requieren seguridad avanzada.


Personalizado

Todos los productos Premium más:

Compare nuestros planes

Enterprise

SAST

SAST
Detección de código malicioso en código de aplicación propietario

SCA

Vulnerabilidad de código abierto (detección, bloqueo y alerta)
Accesibilidad
explotabilidad
Gestión de licencias y obsolescencia
Priorización avanzada
Reparación automática
SBOM y generación bajo demanda de VDR
Pipeline y las integraciones de seguimiento de problemas
Soporte de contenedores
Malware en tiempo real en paquetes de SO (detección temprana, alertas y firewall de dependencia inmediata)

Seguridad en CI/CD

Priorización avanzada
Pipeline y las integraciones de seguimiento de problemas
Guía de remediación
Perspectivas de seguridad basadas en el contexto
Pipeline detección de vulnerabilidades
CI/CD Identificación de configuraciones incorrectas de infraestructura
Pre-Commit Hooks
Detección de Comandos Maliciosos en Pipelines

Protección de secretos

Detección, bloqueo y alerta de fugas de Secretos
Código fuente, Infraestructura como código, imágenes Docker,...
Escanear información histórica
Multi-SCM soporte (GitHub, Azure Repos, GitLab, Bitbucket)
Priorización avanzada
Revocación automática
Gestión de problemas con integraciones de seguimiento de tickets
Pre-Commit Hooks
Análisis de seguridad automatizado y continuo de DevOps

Seguridad de la infraestructura como código

Priorización avanzada
Pipeline y las integraciones de seguimiento de problemas
Guía de remediación
Perspectivas de seguridad basadas en el contexto
Compatibilidad con Terraform, CloudFormation: ARM y Bicep, Ansible
Pre-Commit Hooks
Soporte para Multi-Framework/AWS y Azure, Kubernetes y Docker.
Detección de comandos maliciosos en IaC

Application Security Posture Management (ASPM)

Gestión completa de riesgos de aplicaciones
Application Security Posture Management Dashboards
Pleno SDLC Visibilidad de los activos
Contexto de seguridad completo desde el código hasta la nube
Correlación, priorización y remediación avanzadas
Integración de herramientas de terceros (SAST, SCA, Secretos y otros)
Perspectivas de seguridad basadas en el contexto
Pistas de auditoría de seguridad avanzadas

Detección de anomalías

Detección de riesgos basada en el comportamiento
Monitoreo continuo
Alertar anomalías en tiempo real
Bloquee la manipulación de código (code tampering)
Conjuntos de reglas de anomalías personalizables

Build Security

SLSA Provenance Generation
Generación de certificación de compilación
Verificación de integridad de la construcción
Verificación de firma de artefactos
Detección de manipulación de artefactos de software
Funciones de usuario del cliente
Gestión de políticas
Etiquetas de proyectos
Personalización de políticas
SDLC Inventario
SDLC Gráfico de activos
Cumplimiento de SSC (CIS, OpenSSFy más)
Gobernanza
DevOps Health Check
Inicio de sesión único: SAML, OKTA
API enriquecida

Compare nuestros planes

Standard
Premium
Enterprise
SAST
Detección de código malicioso en código de aplicación propietario
Vulnerabilidad de código abierto (detección, bloqueo y alerta)
Accesibilidad
explotabilidad
Gestión de licencias y obsolescencia
Priorización avanzada
Reparación automática
SBOM y generación bajo demanda de VDR
Pipeline y las integraciones de seguimiento de problemas
Soporte de contenedores
Malware en tiempo real en paquetes de SO (detección temprana, alertas y firewall de dependencia inmediata)
Priorización avanzada
Pipeline y las integraciones de seguimiento de problemas
Guía de remediación
Perspectivas de seguridad basadas en el contexto
Pipeline detección de vulnerabilidades
CI/CD Identificación de configuraciones incorrectas de infraestructura
Pre-Commit Hooks
Detección de Comandos Maliciosos en Pipelines
Detección, bloqueo y alerta de fugas de Secretos
Código fuente, Infraestructura como código, imágenes Docker,...
Escanear información histórica
Multi-SCM soporte (GitHub, Azure Repos, GitLab, Bitbucket)
Priorización avanzada
Revocación automática
Gestión de problemas con integraciones de seguimiento de tickets
Pre-Commit Hooks
Análisis de seguridad automatizado y continuo de DevOps
Priorización avanzada
Pipeline y las integraciones de seguimiento de problemas
Guía de remediación
Perspectivas de seguridad basadas en el contexto
Compatibilidad con Terraform, CloudFormation: ARM y Bicep, Ansible
Pre-Commit Hooks
Soporte para Multi-Framework/AWS y Azure, Kubernetes y Docker.
Detección de comandos maliciosos en IaC
Gestión completa de riesgos de aplicaciones
Application Security Posture Management Dashboards
Pleno SDLC Visibilidad de los activos
Contexto de seguridad completo desde el código hasta la nube
Correlación, priorización y remediación avanzadas
Integración de herramientas de terceros (SAST, SCA, Secretos y otros)
Perspectivas de seguridad basadas en el contexto
Pistas de auditoría de seguridad avanzadas
Detección de riesgos basada en el comportamiento
Monitoreo continuo
Alertar anomalías en tiempo real
Bloquee la manipulación de código (code tampering)
Conjuntos de reglas de anomalías personalizables
SLSA Provenance Generation
Generación de certificación de compilación
Verificación de integridad de la construcción
Verificación de firma de artefactos
Detección de manipulación de artefactos de software
Funciones de usuario del cliente
Gestión de políticas
Etiquetas de proyectos
Personalización de políticas
SDLC Inventario
SDLC Gráfico de activos
Cumplimiento de SSC (CIS, OpenSSFy más)
Gobernanza
DevOps Health Check
Inicio de sesión único: SAML, OKTA
API enriquecida

Preguntas Frecuentes

Xygeni contabiliza cada colaborador que ha realizado al menos una commit a un repositorio escaneado en los últimos 90 días. No hay límite para la cantidad de commits por identificador.
Un escaneo en Xygeni contiene un conjunto completo de análisis de seguridad, incluidos SAST, análisis de dependencia, inventario, detección de secretos, SCA, IaC security, y detección de malware.
Un escaneo aplica el conjunto completo de análisis asociados a los productos de su plan.
No. Xygeni no carga su código fuente para escanearlo. El escaneo se ejecuta localmente en su infraestructura de red y no se carga ningún código en los servidores de Xygeni. Solo se cargan los resultados (debidamente protegidos durante el tránsito y el almacenamiento).
En caso de que utilice la funcionalidad de corrección automática, Xygeni cargará el archivo para cambiar, pero luego se eliminará de nuestros sistemas inmediatamente después del cambio.
Sí. Xygeni ofrece proyectos precargados para que puedas ver ejemplos de diferentes vulnerabilidades de seguridad sin escanear tu código.
Por supuesto, el escáner Xygeni puede conectarse a sus repositorios, pero también funciona en una carpeta del sistema de archivos. Solo necesita especificar dónde se encuentra el código fuente: ya sea en una carpeta local o en un repositorio git externo.
No, no se necesita una tarjeta de crédito para registrarse en la prueba gratuita. No hay cargos ocultos ni inscripciones automáticas. Después de la prueba de 7 días, su cuenta se pausará y sus datos se almacenarán de forma segura durante 30 días, lo que le dará tiempo para elegir el plan que mejor se adapte a sus necesidades.
Puedes cancelar o cambiar a una versión inferior de tu suscripción en cualquier momento. Mantendrás el acceso a las funciones del plan Xygeni que ya hayas pagado hasta el final de tu período de facturación actual y cualquier cambio entrará en vigor al comienzo del siguiente ciclo de facturación.
Sí, puedes actualizar tu plan en cualquier momento a través de cualquiera de los canales de compra disponibles de Xygeni.

Comenzar

con la plataforma de seguridad de aplicaciones todo en uno Xygeni