License Compliance

Licencias open-source,antes de que legal escale.

Cada dependencia. Directa, transitiva, con expresiones SPDX complejas. Categorizadas Permissive / Weak Copyleft / Strong Copyleft / Unknown. Sobrescribe las reglas para que coincidan con tu postura legal, ignora paquetes internos, envía sin sorpresas.

Reserva una demo de 20 min
Qué se lanza

Seis features que convierten el dashboard de licencias en un informe listo para legal.

Extracción automática de SPDX, evaluación de riesgo consciente de expresiones, overrides de organización, asignación manual para desconocidas, ignore por paquete y filtros por ecosistema. Todo lo que legal necesita, junto a los findings SCA.

Extracción automática de SPDX en cada escaneo SCA

Las licencias se sacan de los metadatos del paquete en el momento del escaneo. Sin job extra que programar, sin herramienta separada que instalar. Dependencias directas, transitivas y de dev llevan su identificador SPDX detectado al dashboard.

Cuatro categorías de riesgo, 100+ licencias preclasificadas

Permissive (MIT, Apache-2.0, BSD-2-Clause, ISC), Weak Copyleft (LGPL-2.1, MPL-2.0, EPL-2.0), Strong Copyleft (GPL-3.0, AGPL-3.0, SSPL-1.0), o Unknown cuando el manifiesto guarda silencio. Defaults integrados que los equipos legales ya reconocen.

Parser de expresiones SPDX. OR, AND, WITH

MIT OR GPL-3.0-only resuelve a la opción menos restrictiva (Permissive). MIT AND GPL-3.0-only resuelve a la más restrictiva (High). GPL-2.0-only WITH Classpath-exception-2.0 evalúa la base con la excepción aplicada.

Overrides a nivel de organización

Si tu equipo legal trata LGPL-2.1 como Permissive, hazle override una vez a nivel de organización y cada proyecto hereda la nueva clasificación al instante. Reset a defaults cuando la política cambie.

Asignación manual para licencias Unknown

Cuando el manifiesto no declara licencia, el paquete cae al bucket Unknown. Elige el identificador SPDX correcto en el desplegable y el paquete se recategoriza automáticamente.

Ignorar paquetes internos o de solo test

Activa el flag ignore en cualquier paquete. Módulos internos de monorepo, fixtures de test, tooling solo de dev. Desaparecen del resumen de licencias pero siguen visibles en la vista de detalle.

Por qué los equipos de plataforma eligen CybeDefend para license compliance

Riesgo que puedes defender ante legal.

Tres razones por las que ingeniería, seguridad y legal acaban en el mismo dashboard en vez de en tres hojas de cálculo distintas.

Alineado con tu postura legal

Cada identificador SPDX mapea a una categoría que tu equipo controla. Sobrescribe defaults, añade licencias propietarias custom, resetea cuando la política cambie. Sin salir de la plataforma.

Sin job extra que ejecutar

La extracción de licencias comparte el paso de parseo del manifiesto que el escaneo SCA ya realiza. Mismo trigger, misma ventana de escaneo, sin un segundo pipeline que mantener.

Filtrable para cada audiencia

Ingeniería filtra por rama y ecosistema para centrarse en lo que les toca. Legal filtra por riesgo para revisar la exposición a GPL o AGPL. Ambos trabajan desde la misma fuente de verdad.

License compliance · 14 ecosistemas

De npm a NuGet, de Hex a Conan.

La extracción de licencias corre en cada escaneo SCA en npm / Yarn / pnpm / Bun / Deno, pip / Poetry / Pipenv, Maven / Gradle, módulos Go, NuGet, Composer, Cargo, CocoaPods / Swift PM, Pub, Hex, RubyGems, Conan, Clojars y GitHub Actions.

Explorar todas las integraciones
License Compliance · FAQ

Lo que los equipos preguntan antes de activarlo.

¿Cómo se decide el nivel de riesgo de cada licencia?

Cada identificador SPDX se mapea a una de cuatro categorías: Permissive, Weak Copyleft, Strong Copyleft o Unknown. Basado en una clasificación integrada que cubre 100+ licencias. Las organizaciones pueden sobrescribir cualquier clasificación para alinearse con su política legal; los overrides se aplican al instante a todos los proyectos de la organización.

¿Qué pasa cuando un paquete no tiene licencia detectada?

El paquete cae al bucket Unknown. Desde el resumen de licencias puedes abrir el paquete y asignar el identificador SPDX correcto manualmente; el paquete se recategoriza y alimenta los contadores adecuados en el resumen. Las licencias Unknown se muestran primero en el dashboard para que no se acumulen en silencio.

¿La detección de licencias ralentiza el escaneo SCA?

No. La extracción de licencias reutiliza el paso de parseo del manifiesto que el escaneo SCA ya realiza. No hay job separado, ni segundo pipeline, ni ventana de escaneo extra. Los datos de licencias aparecen en el mismo dashboard junto a los findings de vulnerabilidades.

¿Podemos añadir licencias propietarias custom?

Sí. La configuración a nivel de organización acepta entradas custom con una clasificación elegida (Permissive, Weak Copyleft, Strong Copyleft o Unknown). Útil para licencias internas o acuerdos con vendors que no son SPDX pero hay que rastrear junto a las licencias open-source.

¿Cómo se evalúan las expresiones SPDX complejas?

OR elige la opción menos restrictiva (`MIT OR GPL-3.0-only` → riesgo efectivo None). AND elige la más restrictiva (`MIT AND GPL-3.0-only` → riesgo efectivo High). WITH evalúa la licencia base con la excepción aplicada (`GPL-2.0-only WITH Classpath-exception-2.0` → GPL-2.0 con excepción Classpath). El dashboard muestra tanto la expresión cruda como la categoría resuelta.

Empieza

Instalación gratis en tu IDE. Primer escaneo en 5 minutos.

Sin tarjeta. Sin llamada de configuración. Elige tu agente, pega el comando, y Cybe aplica tus reglas desde el siguiente prompt.

Región
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

MCP alojado, sin instalación. Solo registra la URL en tu agente.

Reservar una demo de 20 min