Prezzi

contributori (fino a): 
Abbonamento annuale – Prezzi basati sulle scansioni giornaliere

Standard

Per un inizio senza intoppi con tutto in uno CI/CD integrazione.

$
Caricamento in corso

al mese / $2.160 fatturati ogni anno

Prodotti

Premium

Per team in crescita che necessitano di sicurezza avanzata.

$

Caricamento in corso

al mese / $2.160 fatturati ogni anno

Tutti Standard prodotto più:

Enterprise

Per organizzazioni su larga scala che necessitano di sicurezza avanzata.


Custom

Tutti Premium prodotto più:

Confronta i nostri piani

Enterprise

SAST

SAST
Rilevamento di codice dannoso nel codice dell'applicazione proprietaria

SCA

Vulnerabilità open source (rilevamento, blocco e avviso)
raggiungibilità
Sfruttabilità
Gestione delle licenze e dell'obsolescenza
Priorità avanzata
Auto-rimediazione
SBOM e generazione VDR su richiesta
Pipeline e integrazioni di monitoraggio dei problemi
Supporto dei contenitori
Malware in tempo reale nei pacchetti del sistema operativo (rilevamento precoce, avviso e firewalling immediato delle dipendenze)

CI/CD Sicurezza

Priorità avanzata
Pipeline e integrazioni di monitoraggio dei problemi
Guida alla bonifica
Informazioni sulla sicurezza basate sul contesto
Pipeline rilevamento delle vulnerabilità
CI/CD Identificazione delle configurazioni errate dell'infrastruttura
Pre-Commit Hooks
Rilevamento di comandi dannosi in Pipelines

Sicurezza dei segreti

Rilevamento, blocco e avviso delle perdite di segreti
Codice sorgente, infrastruttura come codice, immagini Docker,...
Scansiona le informazioni storiche
multiSCM supporto (GitHub, Azure Repos, GitLab, Bitbucket)
Priorità avanzata
Revoca automatica
Gestione dei problemi con integrazioni del tracker dei ticket
Pre-Commit Hooks
Scansione di sicurezza DevOps continua automatizzata

Infrastruttura come Code Security

Priorità avanzata
Pipeline e integrazioni di monitoraggio dei problemi
Guida alla bonifica
Informazioni sulla sicurezza basate sul contesto
Supporto per Terraform, CloudFormation: ARM e Bicep, Ansible
Pre-Commit Hooks
Supporto per Multi-Framework/AWS e Azure, Kubernetes e Docker.
Rilevamento di comandi dannosi in IaC

Application Security Posture Management (ASPM)

Gestione completa del rischio applicativo
Application Security Posture Management Dashboards
Lunga SDLC Visibilità delle risorse
Contesto di sicurezza completo dal codice al cloud
Correlazione avanzata, definizione delle priorità e rimedio
Integrazione di strumenti di terze parti (SAST, SCA, Segreti e altri)
Informazioni sulla sicurezza basate sul contesto
Percorsi di controllo di sicurezza avanzati

Rilevamento anomalie

Rilevamento dei rischi basati sul comportamento
Monitoraggio continuo
Avviso anomalie in tempo reale
Blocca la manomissione del codice
Set di regole di anomalia personalizzabili

Build Security

SLSA Provenance Generazione
Generazione di attestazione di build
Verifica dell'integrità della build
Verifica della firma dell'artefatto
Rilevamento manomissione artefatti software
Ruoli utente cliente
Gestione delle politiche
Tag dei progetti
Personalizzazione delle politiche
SDLC Inventario
SDLC Grafico patrimoniale
Conformità SSC (CIS, OpenSSFe altro)
Governance LPI
DevOps Health Check
SSO: SAML, OKTA
API ricca

Confronta i nostri piani

Standard
Premium
Enterprise
SAST
Rilevamento di codice dannoso nel codice dell'applicazione proprietaria
Vulnerabilità open source (blocco del rilevamento e avviso)
raggiungibilità
Sfruttabilità
Gestione delle licenze e dell'obsolescenza
Priorità avanzata
Auto-rimediazione
SBOM e generazione VDR su richiesta
Pipeline e integrazioni di monitoraggio dei problemi
Supporto dei contenitori
Malware in tempo reale nei pacchetti del sistema operativo (rilevamento precoce, avviso e firewalling immediato delle dipendenze)
Priorità avanzata
Pipeline e integrazioni di monitoraggio dei problemi
Guida alla bonifica
Informazioni sulla sicurezza basate sul contesto
Pipeline rilevamento delle vulnerabilità
CI/CD Identificazione delle configurazioni errate dell'infrastruttura
Pre-Commit Hooks
Rilevamento di comandi dannosi in Pipelines
Rilevamento, blocco e avviso delle perdite di segreti
Codice sorgente, infrastruttura come codice, immagini Docker,...
Scansiona le informazioni storiche
multiSCM supporto (GitHub, Azure Repos, GitLab, Bitbucket)
Priorità avanzata
Revoca automatica
Gestione dei problemi con integrazioni del tracker dei ticket
Pre-Commit Hooks
Scansione di sicurezza DevOps continua automatizzata
Priorità avanzata
Pipeline e integrazioni di monitoraggio dei problemi
Guida alla bonifica
Informazioni sulla sicurezza basate sul contesto
Supporto per Terraform, CloudFormation: ARM e Bicep, Ansible
Pre-Commit Hooks
Supporto per Multi-Framework/AWS e Azure, Kubernetes e Docker.
Rilevamento di comandi dannosi in IaC
Gestione completa del rischio applicativo
Application Security Posture Management Dashboards
Lunga SDLC Visibilità delle risorse
Contesto di sicurezza completo dal codice al cloud
Correlazione avanzata, definizione delle priorità e rimedio
Integrazione di strumenti di terze parti (SAST, SCA, Segreti e altri)
Informazioni sulla sicurezza basate sul contesto
Percorsi di controllo di sicurezza avanzati
Rilevamento dei rischi basati sul comportamento
Monitoraggio continuo
Avviso anomalie in tempo reale
Blocca la manomissione del codice
Set di regole di anomalia personalizzabili
SLSA Provenance Generazione
Generazione di attestazione di build
Verifica dell'integrità della build
Verifica della firma dell'artefatto
Rilevamento manomissione artefatti software
Ruoli utente cliente
Gestione delle politiche
Tag dei progetti
Personalizzazione delle politiche
SDLC Inventario
SDLC Grafico patrimoniale
Conformità SSC (CIS, OpenSSFe altro)
Governance LPI
DevOps Health Check
SSO: SAML, OKTA
API ricca

Domande frequenti

Xygeni conta ogni collaboratore che ha effettuato almeno un commit a un repository scansionato negli ultimi 90 giorni. Non c'è limite al numero di commits per identificatore.
Una scansione in Xygeni contiene un set completo di analisi di sicurezza, tra cui SAST, analisi delle dipendenze, inventario, rilevamento dei segreti, SCA, IaC securitye rilevamento di malware.
Una scansione applica l'intero set di analisi associato ai prodotti del tuo piano.
No. Xygeni non carica il tuo codice sorgente per scansionarlo. La scansione viene eseguita localmente nella tua infrastruttura di rete e nessun codice viene caricato sui server Xygeni. Vengono caricati solo i risultati (debitamente protetti durante il transito e nell'archiviazione)
Se utilizzi la funzionalità di correzione automatica, Xygeni caricherà il file da modificare, ma verrà rimosso dai nostri sistemi immediatamente dopo la modifica.
Sì. Xygeni offre progetti precaricati in modo da poter visualizzare esempi di diverse vulnerabilità di sicurezza senza dover analizzare il codice.
Naturalmente, lo scanner Xygeni può connettersi ai tuoi repository ma funziona anche su una cartella del file system. Devi solo specificare dove si trova il codice sorgente: in una cartella locale o in un repository git esterno.
No, non è richiesta una carta di credito per iscriversi alla prova gratuita. Non ci sono costi nascosti o iscrizioni automatiche. Dopo la prova di 7 giorni, il tuo account verrà sospeso e i tuoi dati verranno archiviati in modo sicuro per 30 giorni, dandoti il ​​tempo di scegliere il piano più adatto alle tue esigenze.
Puoi annullare o effettuare il downgrade del tuo abbonamento in qualsiasi momento. Manterrai l'accesso alle funzionalità del piano Xygeni per cui hai già pagato fino alla fine del tuo attuale periodo di fatturazione e qualsiasi modifica avrà effetto all'inizio del ciclo di fatturazione successivo.
Sì, puoi effettuare l'upgrade del tuo piano in qualsiasi momento tramite uno qualsiasi dei canali di acquisto disponibili su Xygeni.

Inizia ora

con la piattaforma Xygeni All-In-One AppSec