Produkt · SCA

Die CVEs, die dichwirklich erreichen.

Reachability sagt uns, welche Dependencies dein Code tatsächlich importiert. Genutzte CVEs bekommen Priorität, ungenutzte werden automatisch ignoriert. Dein Backlog schrumpft um eine Größenordnung, bevor jemand etwas anfasst.

20-Min-Demo buchen
Funktionen

Sechs Features, die CybeDefend SCA zu deinem Supply-Chain-Copilot machen.

Mehr als CVE-Matching: Reachability, Lizenz-Compliance, Malicious-Package-Erkennung, Supply-Chain-Provenienz, automatisierte Bumps und KI-kuratierte Abdeckung von Long-Tail-Libraries.

AI Security Champion mit einem Remediation-Diff in violetten Hervorhebungen und einem Seitenpanel, das den Fix erklärt

Zero-Day-Monitoring

Ein geplanter Job prüft dein Inventar alle 15 Minuten erneut gegen OSV, GHSA und unseren KI-kuratierten Feed. Sobald ein neues CVE eine genutzte Dependency trifft, landet die Auswirkung in deinem Dashboard, mit Exploit-Pfad-Score und einem Fix-PR, der mergebereit ist.

Raster aus Logos von Programmiersprachen und Ökosystemen, das die von CybeDefend SCA unterstützten Package Manager repräsentiert

Umfassende Sprachunterstützung

CybeDefend SCA deckt jeden nennenswerten Package Manager ab: npm, Yarn, pnpm, PyPI, Maven, Gradle, Go-Module, NuGet, Cargo, Composer, Hex, RubyGems, Swift Package Manager, plus Monorepo-bewusstes Lockfile-Parsing für Nx, Turborepo und Bazel-Workspaces.

Ausnutzbarer Pfad

Wir tracen jede Dependency zurück zu deinem Source: Dateipfad, Zeilennummer, exakter Import. Genutzt → Priorität rauf. Ungenutzt → automatisch ignoriert. Potenziell genutzt → zur Prüfung markiert. Die Legacy-SCA-Queue kollabiert.

Automatisierte Versions-Updates

Wende Versions-Upgrades automatisch an, wenn ein Fix existiert. Entwickler aktualisieren Dependencies direkt aus der IDE oder dem Repository, mit eingebautem Breaking-Change-Check.

KI-erweiterte Vulnerability-Datenbank

OSV und GHSA, ergänzt durch eine KI-kuratierte Schicht, die unser Research-Team kontinuierlich verifiziert. Fängt Probleme in weniger bekannten Libraries ab, die Single-Source-Scanner übersehen.

Nahtlose Integration

Nativer MCP-Server für jeden MCP-kompatiblen Agent (Claude Code, Cursor, Windsurf, GitHub Copilot, Gemini). PR-Gates auf GitHub und GitLab, CI-Gates auf GitHub Actions und GitLab CI. REST-API und CLI für jedes andere System.

Warum CybeDefend

Signal-first-SCA, ohne den Alert-Berg.

Drei Gründe, warum Plattform-Teams ihr Legacy-SCA durch CybeDefend ersetzen.

Echtzeit-Feedback

Scanne und sichere deine Dependencies in Echtzeit während der Entwicklung. Der Verdict landet in der IDE, bevor das Lockfile überhaupt committet ist.

Reachability-bewusste Noise-Reduktion

Die meisten CVEs stecken in Dependencies, die dein Code nie aufruft. Wir markieren jedes Paket als Used / Unused / Potentially Used, ziehen die dringenden hoch und legen den Rest still. Automatisch.

Collaboration-Tools

Findings fließen nach Jira, GitHub Issues, GitLab Issues und Slack. Triage passiert dort, wo das Team schon arbeitet, das vereinheitlichte Dashboard bleibt Single Source of Truth über SAST, SCA, Secrets und IaC hinweg.

Wo SCA läuft

Lockfile, Graph, Auto-Bump-Bot.

Vom Lockfile in deiner IDE bis zur SBOM beim Deploy. Jedes Finding läuft über dasselbe MCP, das dein Agent schon spricht.

Alle Integrationen ansehen
FAQ

Häufige Fragen zu CybeDefend SCA.

Was bedeutet 'Reachability-bewusst' eigentlich?

Wir tracen deinen Import-Graph und Call-Graph von den Entry Points bis zu jeder CVE-betroffenen Funktion. Wenn dein Code den verwundbaren Pfad nie berührt, wird das CVE als unreachable markiert und herabgestuft. Auf einem typischen Repo schieben wir 70%+ aller CVEs in die kalte Queue, und du behältst die wenigen, die wirklich einen Bump brauchen.

Welche Package Manager und Ökosysteme deckt ihr ab?

npm, Yarn, pnpm, PyPI, Maven, Gradle, Go-Module, NuGet, Cargo, Composer, Hex, RubyGems, Swift Package Manager. Monorepo-bewusst: Nx, Turborepo, Bazel, pnpm Workspaces. Lockfile-Drift, Fork-Erkennung, transitive Tiefe, alles abgedeckt.

Wie schnell ist der Zero-Day-Flow?

Ein geplanter Job prüft dein Inventar alle 15 Minuten erneut gegen OSV, GHSA und unseren KI-kuratierten Feed. Wenn ein CVE auf eine genutzte Dependency matcht, landet die Auswirkung im Dashboard mit Exploit-Pfad-Score, einer Slack- oder Jira-Benachrichtigung und einem mergebereiten Fix-PR. Der Patch kommt mit einem Regressionstest und ist CI-gegated.

Wie geht ihr mit Lizenzrisiken um?

Jede direkte und transitive Dependency wird gegen ihre SPDX-Lizenz klassifiziert: permissive, weak copyleft, strong copyleft, unknown. Das Dashboard zeigt GPL-, AGPL- und SSPL-Ansteckung gegen den Rest deiner Codebase, damit Legal auf einen Blick sieht, welche Pakete in proprietärem Code riskant sind. Ausnahmen haben ein Ablaufdatum und einen Audit Trail.

Könnt ihr private und selbstgehostete Registries scannen?

Ja. JFrog Artifactory, Sonatype Nexus, Cloudsmith und jeder OCI-kompatible private Mirror. Credentials sind pro Projekt gescoped, verschlüsselt at rest und über dein bestehendes Secret-Management rotiert.

Starte jetzt

Kostenlos in deiner IDE installieren. Erster Scan in 5 Minuten.

Keine Kreditkarte. Kein Setup-Call. Wähle deinen Agent, kopiere den Befehl, und Cybe setzt deine Regeln ab dem nächsten Prompt durch.

Region
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

Gehostetes MCP, keine Installation. Einfach die URL bei deinem Agent registrieren.

20-Min-Demo buchen