Prix

contributeurs (jusqu'à): 
Abonnement annuel – Tarification basée sur vos analyses quotidiennes

Standard

Pour un démarrage en douceur avec tout-en-un CI/CD l'intégration.

$
chargement

par mois / $2.160 facturé annuellement

Produits

Premium

Pour les équipes en pleine croissance ayant besoin d'une sécurité avancée.

$

chargement

par mois / $2.160 facturé annuellement

Tous Standard produit plus:

Enterprise

Pour les organisations à grande échelle ayant besoin d'une sécurité avancée.


Personnalisé

Tous Premium produit plus:

Comparez nos forfaits

SAST

SAST
Détection de code malveillant dans le code d'application propriétaire

SCA

Vulnérabilité open source (détection, blocage et alerte)
Atteint
Exploitabilité
Gestion des licences et de l'obsolescence
Priorisation avancée
Correction automatique
SBOM et génération à la demande VDR
Pipeline et intégrations de suivi des problèmes
Prise en charge des conteneurs
Logiciels malveillants en temps réel dans les packages de systèmes d'exploitation (détection précoce, alerte et pare-feu de dépendance immédiate)

CI/CD Sécurité

Priorisation avancée
Pipeline et intégrations de suivi des problèmes
Conseils de remédiation
Informations sur la sécurité basées sur le contexte
Pipeline détection des vulnérabilités
CI/CD Identification des erreurs de configuration de l'infrastructure
Pre-Commit Hooks
Détection de commandes malveillantes dans Pipelines

Secrets Security

Détection, blocage et alerte de fuite de secrets
Code source, Infrastructure-as-Code, images Docker,...
Analyser les informations historiques
Multi-SCM support (GitHub, Azure Repos, GitLab, Bitbucket)
Priorisation avancée
Auto-révocation
Gestion des problèmes avec intégrations de suivi des tickets
Pre-Commit Hooks
Analyse de sécurité DevOps continue et automatisée

Infrastructures comme Code Security

Priorisation avancée
Pipeline et intégrations de suivi des problèmes
Conseils de remédiation
Informations sur la sécurité basées sur le contexte
Prise en charge de Terraform, CloudFormation : ARM et Bicep, Ansible
Pre-Commit Hooks
Prise en charge de Multi-Framework / AWS et Azure, Kubernetes et Docker.
Détection de commandes malveillantes dans IaC

Application Security Posture Management (ASPM)

Gestion complète des risques liés aux applications
Application Security Posture Management Dashboards
Full SDLC Visibilité des actifs
Contexte de sécurité complet du code au cloud
Corrélation, priorisation et correction avancées
Intégration d'outils tiers (SAST, SCA, Secrets et autres)
Informations sur la sécurité basées sur le contexte
Pistes d'audit de sécurité avancées

Détection des anomalies

Détection des risques basée sur le comportement
Contrôle continu
Alerter les anomalies en temps réel
Bloquer la falsification du code
Ensembles de règles d'anomalie personnalisables

Build Security

SLSA Provenance Generation
Génération d'attestations de création
Vérification de l'intégrité de la construction
Vérification de la signature d'artefact
Détection de falsification d'artefacts logiciels
Rôles d'utilisateur client
Gestion des politiques
Mots clés des projets
Personnalisation des politiques
SDLC Inventaire
SDLC Graphique des actifs
Conformité SSC (CIS, OpenSSF, et plus encore)
Gouvernance
DevOps Health Check
SSO : SAML, OKTA
API riche

Comparez nos forfaits

Standard
Premium
Enterprise
SAST
Détection de code malveillant dans le code d'application propriétaire
Vulnérabilité open source (Détection, blocage et alerte)
Atteint
Exploitabilité
Gestion des licences et de l'obsolescence
Priorisation avancée
Correction automatique
SBOM et génération à la demande VDR
Pipeline et intégrations de suivi des problèmes
Prise en charge des conteneurs
Logiciels malveillants en temps réel dans les packages de systèmes d'exploitation (détection précoce, alerte et pare-feu de dépendance immédiate)
Priorisation avancée
Pipeline et intégrations de suivi des problèmes
Conseils de remédiation
Informations sur la sécurité basées sur le contexte
Pipeline détection des vulnérabilités
CI/CD Identification des erreurs de configuration de l'infrastructure
Pre-Commit Hooks
Détection de commandes malveillantes dans Pipelines
Détection, blocage et alerte de fuite de secrets
Code source, Infrastructure-as-Code, images Docker,...
Analyser les informations historiques
Multi-SCM support (GitHub, Azure Repos, GitLab, Bitbucket)
Priorisation avancée
Auto-révocation
Gestion des problèmes avec intégrations de suivi des tickets
Pre-Commit Hooks
Analyse de sécurité DevOps continue et automatisée
Priorisation avancée
Pipeline et intégrations de suivi des problèmes
Conseils de remédiation
Informations sur la sécurité basées sur le contexte
Prise en charge de Terraform, CloudFormation : ARM et Bicep, Ansible
Pre-Commit Hooks
Prise en charge de Multi-Framework / AWS et Azure, Kubernetes et Docker.
Détection de commandes malveillantes dans IaC
Gestion complète des risques liés aux applications
Application Security Posture Management Dashboards
Full SDLC Visibilité des actifs
Contexte de sécurité complet du code au cloud
Corrélation, priorisation et correction avancées
Intégration d'outils tiers (SAST, SCA, Secrets et autres)
Informations sur la sécurité basées sur le contexte
Pistes d'audit de sécurité avancées
Détection des risques basée sur le comportement
Contrôle continu
Alerter les anomalies en temps réel
Bloquer la falsification du code
Ensembles de règles d'anomalie personnalisables
SLSA Provenance Generation
Génération d'attestations de création
Vérification de l'intégrité de la construction
Vérification de la signature d'artefact
Détection de falsification d'artefacts logiciels
Rôles d'utilisateur client
Gestion des politiques
Mots clés des projets
Personnalisation des politiques
SDLC Inventaire
SDLC Graphique des actifs
Conformité SSC (CIS, OpenSSF, et plus encore)
Gouvernance
DevOps Health Check
SSO : SAML, OKTA
API riche

FAQ

Xygeni compte chaque contributeur qui a réalisé au moins un commit vers un dépôt analysé au cours des 90 derniers jours. Le nombre de commits par identifiant.
Une analyse dans Xygeni contient un ensemble complet d'analyses de sécurité, notamment SAST, analyse des dépendances, inventaire, détection des secrets, SCA, IaC securityet la détection des logiciels malveillants.
Une analyse applique l’ensemble complet des analyses associées aux produits de votre plan.
Non. Xygeni ne télécharge pas votre code source pour l'analyser. L'analyse est exécutée localement dans votre infrastructure réseau et aucun code n'est téléchargé sur les serveurs Xygeni. Seuls les résultats sont téléchargés (dûment protégés pendant le transport et le stockage)
Si vous utilisez la fonctionnalité de correction automatique, Xygeni téléchargera le fichier à modifier, mais il sera ensuite supprimé de nos systèmes immédiatement après la modification.
Oui. Xygeni propose des projets préchargés afin que vous puissiez visualiser des exemples de différentes vulnérabilités de sécurité sans analyser votre code.
Bien sûr, le scanner Xygeni peut se connecter à vos dépôts mais fonctionne également sur un dossier de système de fichiers. Il vous suffit de spécifier où se trouve le code source : soit dans un dossier local, soit dans un dépôt git externe.
Non, aucune carte de crédit n'est requise pour souscrire à l'essai gratuit. Il n'y a pas de frais cachés ni d'inscription automatique. Après l'essai de 7 jours, votre compte sera suspendu et vos données seront stockées en toute sécurité pendant 30 jours, ce qui vous donnera le temps de choisir le forfait qui correspond le mieux à vos besoins.
Vous pouvez annuler ou rétrograder votre abonnement à tout moment. Vous conserverez l'accès aux fonctionnalités du forfait Xygeni pour lesquelles vous avez déjà payé jusqu'à la fin de votre période de facturation actuelle, et toute modification prendra effet au début du prochain cycle de facturation.
Oui, vous pouvez mettre à niveau votre plan à tout moment via l'un des canaux d'achat disponibles de Xygeni.

Commencer

avec la plateforme AppSec tout-en-un Xygeni