Erste Schritte
Starte in unter 2 Minuten mit dem Überwachen deiner Software-Abhängigkeiten auf bekannte Schwachstellen. Keine Kreditkarte erforderlich. Erstelle ein Konto, füge dein erstes Projekt hinzu, lade deine Abhängigkeitsdateien hoch und lass NextGuard den Rest erledigen.
Konto erstellen
Registriere dich kostenlos auf nextguardhq.com. Keine Kreditkarte erforderlich. Du kannst sofort mit dem kostenlosen Plan scannen.
Projekt erstellen
Erstelle ein neues Projekt aus deinem Dashboard. Gib ihm einen Namen und wähle optional die Plattform (WordPress, Node.js, Python usw.).
Abhängigkeiten hochladen
Lade deine Lock-Datei hoch oder füge deine Abhängigkeitsliste ein. NextGuard erkennt das Format automatisch und scannt sofort nach bekannten CVEs.
Abhängigkeiten hochladen
NextGuard unterstützt eine Vielzahl von Abhängigkeitsdateiformaten für alle wichtigen Programmiersprachen und Plattformen. Du kannst die Datei direkt hochladen oder ihren Inhalt einfügen.
Unterstützte Dateiformate
composer.lockPHP / WordPress
composer.lockPHP / WordPress
{
"packages": [
{
"name": "symfony/http-kernel",
"version": "6.3.4",
"require": {
"php": ">=8.1"
}
}
]
}package-lock.jsonNode.js (npm)
package-lock.jsonNode.js (npm)
{
"name": "my-app",
"lockfileVersion": 3,
"packages": {
"node_modules/lodash": {
"version": "4.17.21",
"resolved": "https://registry.npmjs.org/lodash/-/lodash-4.17.21.tgz"
}
}
}yarn.lockNode.js (Yarn)
yarn.lockNode.js (Yarn)
# yarn lockfile v1 lodash@^4.17.21: version "4.17.21" resolved "https://registry.yarnpkg.com/lodash/-/lodash-4.17.21.tgz" integrity sha512-v2kDEe57lecTulaDIuNTPy3Ry4gLGJ6Z1O3vE1krgXZNrsQ+LFTGHVxVjcXPs17LhbZkeCkgE0R4RmRbRsAw==
pnpm-lock.yamlNode.js (pnpm)
pnpm-lock.yamlNode.js (pnpm)
lockfileVersion: '6.0'
packages:
/lodash@4.17.21:
resolution: {integrity: sha512-v2kDE...}
dev: falserequirements.txtPython (pip)
requirements.txtPython (pip)
Django==4.2.7 requests==2.31.0 Pillow==10.0.1 numpy==1.26.0 flask==3.0.0
Pipfile.lockPython (Pipenv)
Pipfile.lockPython (Pipenv)
{
"default": {
"requests": {
"version": "==2.31.0",
"hashes": ["sha256:..."]
}
}
}poetry.lockPython (Poetry)
poetry.lockPython (Poetry)
[[package]] name = "requests" version = "2.31.0" description = "Python HTTP for Humans." python-versions = ">=3.7"
Gemfile.lockRuby
Gemfile.lockRuby
GEM
remote: https://rubygems.org/
specs:
rails (7.1.1)
actionpack (= 7.1.1)
activerecord (= 7.1.1)go.sumGo
go.sumGo
github.com/gin-gonic/gin v1.9.1 h1:4idEAncQnU... github.com/gin-gonic/gin v1.9.1/go.mod h1:hPLL8HjO... golang.org/x/net v0.17.0 h1:pVaXccu2ozPjCXewfr...
Cargo.lockRust
Cargo.lockRust
# This file is automatically @generated by Cargo. version = 3 [[package]] name = "serde" version = "1.0.193" source = "registry+https://github.com/rust-lang/crates.io-index"
pom.xmlJava (Maven)
pom.xmlJava (Maven)
<dependencies>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
<version>3.2.0</version>
</dependency>
</dependencies>build.gradleJava (Gradle)
build.gradleJava (Gradle)
dependencies {
implementation 'org.springframework.boot:spring-boot-starter-web:3.2.0'
implementation 'com.google.guava:guava:32.1.3-jre'
testImplementation 'junit:junit:4.13.2'
}packages.config.NET (NuGet)
packages.config.NET (NuGet)
<?xml version="1.0" encoding="utf-8"?> <packages> <package id="Newtonsoft.Json" version="13.0.3" targetFramework="net48" /> <package id="Microsoft.EntityFrameworkCore" version="8.0.0" targetFramework="net48" /> </packages>
Datei hochladen
Ziehe deine Lock-Datei direkt auf die Projektseite. NextGuard erkennt das Format automatisch.
Inhalt einfügen
Kopiere den Inhalt deiner Abhängigkeitsdatei und füge ihn in den Textbereich ein. Ideal, wenn du die Datei nicht herunterladen kannst.
Dashboard & Analysen
Basic+-PlanDas NextGuard Dashboard gibt dir einen umfassenden Überblick über deine Sicherheitslage mit interaktiven Diagrammen und Echtzeit-Daten. Analysen sind ab dem Basic-Plan verfügbar.
Risikoscore
Ein Gesamtrisikoscore (0–100), der aus der Anzahl und dem Schweregrad deiner Schwachstellen berechnet wird. Niedriger ist besser.
Mittlere Behebungszeit
Verfolgt, wie lange dein Team benötigt, um Schwachstellen nach deren Entdeckung zu beheben. Gemessen in Tagen.
Schweregradverteilung
Kreisdiagramm, das die Aufschlüsselung deiner Schwachstellen nach Schweregrad zeigt: Critical, High, Medium, Low und None.
Schwachstellen-Trend
Liniendiagramm, das die Gesamtzahl offener Schwachstellen im Zeitverlauf verfolgt. Hilft zu erkennen, ob sich deine Sicherheitslage verbessert.
Geöffnet vs. Behoben
Balkendiagramm, das neu entdeckte Schwachstellen mit behobenen je Zeitraum vergleicht. Ziel: Behobene sollten Geöffnete übertreffen.
CVSS-Verteilung
Histogramm, das die Verteilung der CVSS-Scores über alle deine Schwachstellen zeigt. Identifiziert Score-Cluster.
Altersmatrix
Heatmap, die Schwachstellenalter vs. Schweregrad zeigt. Hebt alte, hochriskante Schwachstellen hervor, die dringende Aufmerksamkeit erfordern.
Anfälligste Komponenten
Gerankte Liste deiner anfälligsten Abhängigkeiten. Priorisiere Updates für Komponenten ganz oben.
Projekt-Treemap
Visuelle Karte, die die relative Schwachstellenlast jedes Projekts zeigt. Größere Blöcke weisen auf mehr Schwachstellen hin.
Schwachstellendetails
Jede Schwachstelle in NextGuard enthält umfangreiche Bedrohungs-Intelligence-Daten, um die Behebung effektiv zu priorisieren. Verstehe auf einen Blick Schweregrad, Ausnutzbarkeit und reale Auswirkungen.
CVSS-Score
Das Common Vulnerability Scoring System (CVSS) bietet eine standardisierte Schweregradskala von 0,0 bis 10,0. NextGuard zeigt sowohl CVSS v3.1- als auch v2.0-Scores, wenn verfügbar.
EPSS (Exploit Prediction Scoring)
Das Exploit Prediction Scoring System schätzt die Wahrscheinlichkeit, dass eine Schwachstelle innerhalb der nächsten 30 Tage in der Praxis ausgenutzt wird. Höherer EPSS bedeutet höhere Dringlichkeit. Ab Pro-Plan verfügbar.
Pro+-PlanCISA KEV (Known Exploited Vulnerabilities)
Wenn eine Schwachstelle im CISA-Katalog bekannter ausgenutzter Schwachstellen erscheint, bedeutet das, dass sie aktiv in der Praxis ausgenutzt wurde. Diese Schwachstellen sollten sofort gepatcht werden. Ab Pro-Plan verfügbar.
Pro+-PlanProof of Concept (PoC)
NextGuard zeigt an, ob ein öffentlicher Proof-of-Concept-Exploit für eine Schwachstelle existiert. PoC-Verfügbarkeit erhöht das Ausnutzungsrisiko erheblich. Ab Pro-Plan verfügbar.
Pro+-PlanBenachrichtigungssystem
Basic+-PlanBleibe über neue Schwachstellen, die deine Projekte betreffen, mit NextGuards E-Mail-Benachrichtigungssystem informiert. Erhalte zeitnahe Benachrichtigungen, wenn neue CVEs in deinen Abhängigkeiten entdeckt werden.
E-Mail-Benachrichtigungen
Erhalte E-Mail-Benachrichtigungen, wenn neue Schwachstellen in deinen überwachten Projekten gefunden werden. Empfänger und Benachrichtigungseinstellungen je Projekt konfigurieren.
Häufigkeit nach Plan
- Free Keine Benachrichtigungen
- Starter Keine Benachrichtigungen
- Pro Täglicher Digest
- Business Alle 3 Stunden
- Agency Alle 30 Minuten
Slack-Benachrichtigungen konfigurieren
Schrittweise Slack-Einrichtungsanleitung
- 1Gehe zu api.slack.com/apps und erstelle eine neue App (oder öffne eine vorhandene) in deinem Workspace.
- 2Klicke in der linken Seitenleiste auf Incoming Webhooks und aktiviere die Option.
- 3Klicke auf Add New Webhook to Workspace, wähle den Kanal für Benachrichtigungen und klicke auf Allow.
- 4Kopiere die generierte Webhook-URL — sie sieht so aus:https://hooks.slack.com/services/T.../B.../...
- 5Füge die URL in deinen Kontoeinstellungen ein: Konto → Slack-Benachrichtigungen
API-Zugriff
Business+-PlanIntegriere NextGuard mit unserer REST API in deinen Entwicklungsworkflow. Automatisiere Schwachstellen-Scans, rufe Scan-Ergebnisse programmatisch ab und erstelle benutzerdefinierte Integrationen. Ab dem Developer-Plan (9 $/Monat) verfügbar.
Authentifizierung
Authentifiziere API-Anfragen mit Bearer-Tokens. Generiere dein API-Token in den Kontoeinstellungen. Füge es in den Authorization-Header jeder Anfrage ein.
/api/v1/projects/api/v1/projects/:id/vulnerabilities/api/v1/projects/:id/scan/api/v1/projects/:id/export/api/v1/cve/:idRate-Limits
- Developer 1.000 Aufrufe/Monat
- Agency 10.000 Aufrufe/Monat
- Enterprise 50.000 Aufrufe/Monat
cURL
curl https://nextguardhq.com/api/v1/projects \
-H "X-API-Key: vs_pk_your_api_key"Fehlerantworten
Unauthorized. Provide a valid API key via X-API-Key header.
API access is not available on your current plan. Upgrade to Developer or higher.
Project not found
API rate limit exceeded. Your plan allows 1,000 calls/month.
Export & Berichte
Basic+-PlanExportiere deine Schwachstellendaten in mehreren Formaten für Berichterstattung, Compliance oder Integration mit anderen Tools. Exportformate variieren je nach Plan.
JSON
Basic+Maschinenlesbares Format, ideal für Automatisierung und CI/CD-Pipelines.
CSV
Pro+Tabellenkompatibles Format für die Analyse in Excel, Google Sheets usw.
XLSX
Business+Vollständiges Excel-Arbeitsbuch mit formatierten Tabellen, Diagrammen und Zusammenfassungsblättern.
RSS & Atom Feeds
Abonniere Schwachstellen-Feeds direkt in deinem RSS-Reader. NextGuard bietet einen öffentlichen CVE-Feed für alle, plus persönliche und projektbezogene Feeds für bezahlte Pläne — authentifiziert über ein sicheres Feed-Token.
Öffentlicher CVE-Feed
KostenlosNeueste CVEs aus allen Ökosystemen. Kein Login erforderlich — in jedem RSS-Reader abonnieren.
/api/feed/cvesPersönlicher Feed
Micro+-PlanAlle aktiven Schwachstellen in deinen Projekten, als RSS geliefert. Erfordert ein Feed-Token.
/api/feed?token=YOUR_TOKENProjektbezogener Feed
Basic+-PlanEin RSS-Feed pro Projekt. Abonniere einzeln die Projekte, die dir am wichtigsten sind.
/api/feed/project/[id]?token=TOKENDein Feed-Token
Dein persönliches Feed-Token findest du in Kontoeinstellungen → RSS-Feeds. Das Token ist in der URL eingebettet — kein separater Authentifizierungsschritt für deinen RSS-Reader erforderlich.
Kompatibel mit jedem RSS-Reader: Feedly, Inoreader, NetNewsWire, RSS.app oder direkt in Slack über /feed. Der öffentliche CVE-Feed wird stündlich aktualisiert; persönliche Feeds alle 5 Minuten.
Pläne & Preise
NextGuard bietet flexible Pläne für Einzelpersonen und Teams. Starte kostenlos und upgrade, wenn deine Anforderungen wachsen. Alle bezahlten Pläne beinhalten eine 14-tägige Geld-zurück-Garantie. Zahlungen werden sicher von Paddle.com, unserem Merchant of Record, verarbeitet — wir speichern niemals deine Kreditkarten- oder Zahlungsinformationen.
| Plan | Preis | Projekte | Scan-Häufigkeit | Benachrichtigungen | Exporte | API | Verlauf |
|---|---|---|---|---|---|---|---|
| Kostenlos | $0/Monat | 1 | Wöchentlicher Digest | — | — | 7 Tage | |
| Micro | $3/Monat | 1 | Wöchentlicher Digest | Täglicher Digest | JSON | 30 Tage | |
| Starter | $5/Monat | 1 | Täglicher Digest | — | JSON | 30 Tage | |
| Pro | $29/Monat | 3 | Alle 12 Stunden | Täglicher Digest | JSON, CSV, PDF | 90 Tage | |
| Business | $59/Monat | 10 | Alle 3 Stunden | Alle 3 Stunden | JSON, CSV, XLSX | 180 Tage | |
| Agency | $129/Monat | 25 | Alle 30 Minuten | Alle 30 Minuten | JSON, CSV, XLSX | 365 Tage |
Sicherheit & Datenschutz
Wir nehmen die Sicherheit deiner Daten ernst. NextGuard ist mit Datenschutz und Sicherheit als Kernprinzipien konzipiert. Alle Zahlungen werden von Paddle.com abgewickelt — wir sehen oder speichern niemals deine Kreditkartendaten. So schützen wir deine Informationen.
Verschlüsselung bei Übertragung & im Ruhezustand
Alle Daten werden bei der Übertragung mit TLS 1.3 verschlüsselt. Sensible Daten werden im Ruhezustand mit AES-256 verschlüsselt. Passwörter werden mit bcrypt gehasht.
Sichere Authentifizierung
JWT-basierte Authentifizierung mit kurzlebigen Access-Tokens und Refresh-Token-Rotation. OAuth 2.0 (Google, GitHub) wird ebenfalls unterstützt.
Infrastruktur
Gehostet auf Enterprise-Infrastruktur mit automatisierten Backups, DDoS-Schutz und 99,9% Uptime-SLA für bezahlte Pläne.
Datenminimierung
Wir speichern nur die für das Schwachstellen-Scanning notwendigen Abhängigkeitsdaten. Wir speichern niemals deinen Quellcode. Du kannst alle deine Daten jederzeit löschen.
Projekt-Papierkorb
NextGuard schützt deine Daten mit einem Soft-Delete-System. Wenn du ein Projekt löschst, wird es nicht sofort entfernt — stattdessen wird es für 30 Tage in den Papierkorb verschoben.
Klicke auf der Projektdetailseite auf «In den Papierkorb».
Das Projekt verschwindet aus deiner aktiven Liste, ist aber unter /projects/trash weiterhin zugänglich.
Innerhalb von 30 Tagen kannst du es mit einem Klick wiederherstellen. Danach wird es dauerhaft gelöscht.
Bereit, deine Software abzusichern?
Starte noch heute mit dem Überwachen deiner Abhängigkeiten auf Schwachstellen. Für immer kostenlos für 1 Projekt.