Vollständiger Leitfaden

NextGuard-Benutzerhandbuch

Alles, was du über das Überwachen von Schwachstellen in deinen Software-Abhängigkeiten wissen musst. Von den ersten Schritten bis zu erweiterten API-Integrationen.

Erste Schritte

Starte in unter 2 Minuten mit dem Überwachen deiner Software-Abhängigkeiten auf bekannte Schwachstellen. Keine Kreditkarte erforderlich. Erstelle ein Konto, füge dein erstes Projekt hinzu, lade deine Abhängigkeitsdateien hoch und lass NextGuard den Rest erledigen.

1

Konto erstellen

Registriere dich kostenlos auf nextguardhq.com. Keine Kreditkarte erforderlich. Du kannst sofort mit dem kostenlosen Plan scannen.

2

Projekt erstellen

Erstelle ein neues Projekt aus deinem Dashboard. Gib ihm einen Namen und wähle optional die Plattform (WordPress, Node.js, Python usw.).

3

Abhängigkeiten hochladen

Lade deine Lock-Datei hoch oder füge deine Abhängigkeitsliste ein. NextGuard erkennt das Format automatisch und scannt sofort nach bekannten CVEs.

Abhängigkeiten hochladen

NextGuard unterstützt eine Vielzahl von Abhängigkeitsdateiformaten für alle wichtigen Programmiersprachen und Plattformen. Du kannst die Datei direkt hochladen oder ihren Inhalt einfügen.

Unterstützte Dateiformate

composer.lock

PHP / WordPress

{
  "packages": [
    {
      "name": "symfony/http-kernel",
      "version": "6.3.4",
      "require": {
        "php": ">=8.1"
      }
    }
  ]
}
package-lock.json

Node.js (npm)

{
  "name": "my-app",
  "lockfileVersion": 3,
  "packages": {
    "node_modules/lodash": {
      "version": "4.17.21",
      "resolved": "https://registry.npmjs.org/lodash/-/lodash-4.17.21.tgz"
    }
  }
}
yarn.lock

Node.js (Yarn)

# yarn lockfile v1

lodash@^4.17.21:
  version "4.17.21"
  resolved "https://registry.yarnpkg.com/lodash/-/lodash-4.17.21.tgz"
  integrity sha512-v2kDEe57lecTulaDIuNTPy3Ry4gLGJ6Z1O3vE1krgXZNrsQ+LFTGHVxVjcXPs17LhbZkeCkgE0R4RmRbRsAw==
pnpm-lock.yaml

Node.js (pnpm)

lockfileVersion: '6.0'

packages:

  /lodash@4.17.21:
    resolution: {integrity: sha512-v2kDE...}
    dev: false
requirements.txt

Python (pip)

Django==4.2.7
requests==2.31.0
Pillow==10.0.1
numpy==1.26.0
flask==3.0.0
Pipfile.lock

Python (Pipenv)

{
  "default": {
    "requests": {
      "version": "==2.31.0",
      "hashes": ["sha256:..."]
    }
  }
}
poetry.lock

Python (Poetry)

[[package]]
name = "requests"
version = "2.31.0"
description = "Python HTTP for Humans."
python-versions = ">=3.7"
Gemfile.lock

Ruby

GEM
  remote: https://rubygems.org/
  specs:
    rails (7.1.1)
      actionpack (= 7.1.1)
      activerecord (= 7.1.1)
go.sum

Go

github.com/gin-gonic/gin v1.9.1 h1:4idEAncQnU...
github.com/gin-gonic/gin v1.9.1/go.mod h1:hPLL8HjO...
golang.org/x/net v0.17.0 h1:pVaXccu2ozPjCXewfr...
Cargo.lock

Rust

# This file is automatically @generated by Cargo.
version = 3

[[package]]
name = "serde"
version = "1.0.193"
source = "registry+https://github.com/rust-lang/crates.io-index"
pom.xml

Java (Maven)

<dependencies>
  <dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-web</artifactId>
    <version>3.2.0</version>
  </dependency>
</dependencies>
build.gradle

Java (Gradle)

dependencies {
    implementation 'org.springframework.boot:spring-boot-starter-web:3.2.0'
    implementation 'com.google.guava:guava:32.1.3-jre'
    testImplementation 'junit:junit:4.13.2'
}
packages.config

.NET (NuGet)

<?xml version="1.0" encoding="utf-8"?>
<packages>
  <package id="Newtonsoft.Json" version="13.0.3" targetFramework="net48" />
  <package id="Microsoft.EntityFrameworkCore" version="8.0.0" targetFramework="net48" />
</packages>

Datei hochladen

Ziehe deine Lock-Datei direkt auf die Projektseite. NextGuard erkennt das Format automatisch.

Inhalt einfügen

Kopiere den Inhalt deiner Abhängigkeitsdatei und füge ihn in den Textbereich ein. Ideal, wenn du die Datei nicht herunterladen kannst.

Dashboard & Analysen

Basic+-Plan

Das NextGuard Dashboard gibt dir einen umfassenden Überblick über deine Sicherheitslage mit interaktiven Diagrammen und Echtzeit-Daten. Analysen sind ab dem Basic-Plan verfügbar.

Risikoscore

Ein Gesamtrisikoscore (0–100), der aus der Anzahl und dem Schweregrad deiner Schwachstellen berechnet wird. Niedriger ist besser.

Mittlere Behebungszeit

Verfolgt, wie lange dein Team benötigt, um Schwachstellen nach deren Entdeckung zu beheben. Gemessen in Tagen.

Schweregradverteilung

Kreisdiagramm, das die Aufschlüsselung deiner Schwachstellen nach Schweregrad zeigt: Critical, High, Medium, Low und None.

Schwachstellen-Trend

Liniendiagramm, das die Gesamtzahl offener Schwachstellen im Zeitverlauf verfolgt. Hilft zu erkennen, ob sich deine Sicherheitslage verbessert.

Geöffnet vs. Behoben

Balkendiagramm, das neu entdeckte Schwachstellen mit behobenen je Zeitraum vergleicht. Ziel: Behobene sollten Geöffnete übertreffen.

CVSS-Verteilung

Histogramm, das die Verteilung der CVSS-Scores über alle deine Schwachstellen zeigt. Identifiziert Score-Cluster.

Altersmatrix

Heatmap, die Schwachstellenalter vs. Schweregrad zeigt. Hebt alte, hochriskante Schwachstellen hervor, die dringende Aufmerksamkeit erfordern.

Anfälligste Komponenten

Gerankte Liste deiner anfälligsten Abhängigkeiten. Priorisiere Updates für Komponenten ganz oben.

Projekt-Treemap

Visuelle Karte, die die relative Schwachstellenlast jedes Projekts zeigt. Größere Blöcke weisen auf mehr Schwachstellen hin.

Schwachstellendetails

Jede Schwachstelle in NextGuard enthält umfangreiche Bedrohungs-Intelligence-Daten, um die Behebung effektiv zu priorisieren. Verstehe auf einen Blick Schweregrad, Ausnutzbarkeit und reale Auswirkungen.

CVSS-Score

Das Common Vulnerability Scoring System (CVSS) bietet eine standardisierte Schweregradskala von 0,0 bis 10,0. NextGuard zeigt sowohl CVSS v3.1- als auch v2.0-Scores, wenn verfügbar.

Keine (0.0)Niedrig (0.1-3.9)Mittel (4.0-6.9)Hoch (7.0-8.9)Kritisch (9.0-10.0)

EPSS (Exploit Prediction Scoring)

Das Exploit Prediction Scoring System schätzt die Wahrscheinlichkeit, dass eine Schwachstelle innerhalb der nächsten 30 Tage in der Praxis ausgenutzt wird. Höherer EPSS bedeutet höhere Dringlichkeit. Ab Pro-Plan verfügbar.

Pro+-Plan

CISA KEV (Known Exploited Vulnerabilities)

Wenn eine Schwachstelle im CISA-Katalog bekannter ausgenutzter Schwachstellen erscheint, bedeutet das, dass sie aktiv in der Praxis ausgenutzt wurde. Diese Schwachstellen sollten sofort gepatcht werden. Ab Pro-Plan verfügbar.

Pro+-Plan

Proof of Concept (PoC)

NextGuard zeigt an, ob ein öffentlicher Proof-of-Concept-Exploit für eine Schwachstelle existiert. PoC-Verfügbarkeit erhöht das Ausnutzungsrisiko erheblich. Ab Pro-Plan verfügbar.

Pro+-Plan

Benachrichtigungssystem

Basic+-Plan

Bleibe über neue Schwachstellen, die deine Projekte betreffen, mit NextGuards E-Mail-Benachrichtigungssystem informiert. Erhalte zeitnahe Benachrichtigungen, wenn neue CVEs in deinen Abhängigkeiten entdeckt werden.

E-Mail-Benachrichtigungen

Erhalte E-Mail-Benachrichtigungen, wenn neue Schwachstellen in deinen überwachten Projekten gefunden werden. Empfänger und Benachrichtigungseinstellungen je Projekt konfigurieren.

Häufigkeit nach Plan

  • Free Keine Benachrichtigungen
  • Starter Keine Benachrichtigungen
  • Pro Täglicher Digest
  • Business Alle 3 Stunden
  • Agency Alle 30 Minuten

Slack-Benachrichtigungen konfigurieren

Schrittweise Slack-Einrichtungsanleitung

Business+
  1. 1Gehe zu api.slack.com/apps und erstelle eine neue App (oder öffne eine vorhandene) in deinem Workspace.
  2. 2Klicke in der linken Seitenleiste auf Incoming Webhooks und aktiviere die Option.
  3. 3Klicke auf Add New Webhook to Workspace, wähle den Kanal für Benachrichtigungen und klicke auf Allow.
  4. 4
    Kopiere die generierte Webhook-URL — sie sieht so aus:
    https://hooks.slack.com/services/T.../B.../...
  5. 5Füge die URL in deinen Kontoeinstellungen ein: Konto → Slack-Benachrichtigungen

API-Zugriff

Business+-Plan

Integriere NextGuard mit unserer REST API in deinen Entwicklungsworkflow. Automatisiere Schwachstellen-Scans, rufe Scan-Ergebnisse programmatisch ab und erstelle benutzerdefinierte Integrationen. Ab dem Developer-Plan (9 $/Monat) verfügbar.

Authentifizierung

Authentifiziere API-Anfragen mit Bearer-Tokens. Generiere dein API-Token in den Kontoeinstellungen. Füge es in den Authorization-Header jeder Anfrage ein.

Authorization:Bearer <your-api-token>
Verfügbare Endpunkte
GET/api/v1/projects
GET/api/v1/projects/:id/vulnerabilities
POST/api/v1/projects/:id/scan
GET/api/v1/projects/:id/export
GET/api/v1/cve/:id

Rate-Limits

  • Developer 1.000 Aufrufe/Monat
  • Agency 10.000 Aufrufe/Monat
  • Enterprise 50.000 Aufrufe/Monat
API-Playground
Demo-Modus

cURL

curl https://nextguardhq.com/api/v1/projects \ -H "X-API-Key: vs_pk_your_api_key"

Fehlerantworten

401

Unauthorized. Provide a valid API key via X-API-Key header.

403

API access is not available on your current plan. Upgrade to Developer or higher.

404

Project not found

429

API rate limit exceeded. Your plan allows 1,000 calls/month.

Export & Berichte

Basic+-Plan

Exportiere deine Schwachstellendaten in mehreren Formaten für Berichterstattung, Compliance oder Integration mit anderen Tools. Exportformate variieren je nach Plan.

JSON

Basic+

Maschinenlesbares Format, ideal für Automatisierung und CI/CD-Pipelines.

CSV

Pro+

Tabellenkompatibles Format für die Analyse in Excel, Google Sheets usw.

XLSX

Business+

Vollständiges Excel-Arbeitsbuch mit formatierten Tabellen, Diagrammen und Zusammenfassungsblättern.

RSS & Atom Feeds

Abonniere Schwachstellen-Feeds direkt in deinem RSS-Reader. NextGuard bietet einen öffentlichen CVE-Feed für alle, plus persönliche und projektbezogene Feeds für bezahlte Pläne — authentifiziert über ein sicheres Feed-Token.

Öffentlicher CVE-Feed

Kostenlos

Neueste CVEs aus allen Ökosystemen. Kein Login erforderlich — in jedem RSS-Reader abonnieren.

/api/feed/cves

Persönlicher Feed

Micro+-Plan

Alle aktiven Schwachstellen in deinen Projekten, als RSS geliefert. Erfordert ein Feed-Token.

/api/feed?token=YOUR_TOKEN

Projektbezogener Feed

Basic+-Plan

Ein RSS-Feed pro Projekt. Abonniere einzeln die Projekte, die dir am wichtigsten sind.

/api/feed/project/[id]?token=TOKEN

Dein Feed-Token

Dein persönliches Feed-Token findest du in Kontoeinstellungen → RSS-Feeds. Das Token ist in der URL eingebettet — kein separater Authentifizierungsschritt für deinen RSS-Reader erforderlich.

GET /api/feed/cves keine Authentifizierung erforderlich
GET /api/feed?token=abc123...

Kompatibel mit jedem RSS-Reader: Feedly, Inoreader, NetNewsWire, RSS.app oder direkt in Slack über /feed. Der öffentliche CVE-Feed wird stündlich aktualisiert; persönliche Feeds alle 5 Minuten.

Pläne & Preise

NextGuard bietet flexible Pläne für Einzelpersonen und Teams. Starte kostenlos und upgrade, wenn deine Anforderungen wachsen. Alle bezahlten Pläne beinhalten eine 14-tägige Geld-zurück-Garantie. Zahlungen werden sicher von Paddle.com, unserem Merchant of Record, verarbeitet — wir speichern niemals deine Kreditkarten- oder Zahlungsinformationen.

PlanPreisProjekteScan-HäufigkeitBenachrichtigungenExporteAPIVerlauf
Kostenlos$0/Monat1Wöchentlicher Digest7 Tage
Micro$3/Monat1Wöchentlicher DigestTäglicher DigestJSON30 Tage
Starter$5/Monat1Täglicher DigestJSON30 Tage
Pro$29/Monat3Alle 12 StundenTäglicher DigestJSON, CSV, PDF90 Tage
Business$59/Monat10Alle 3 StundenAlle 3 StundenJSON, CSV, XLSX180 Tage
Agency$129/Monat25Alle 30 MinutenAlle 30 MinutenJSON, CSV, XLSX365 Tage

Sicherheit & Datenschutz

Wir nehmen die Sicherheit deiner Daten ernst. NextGuard ist mit Datenschutz und Sicherheit als Kernprinzipien konzipiert. Alle Zahlungen werden von Paddle.com abgewickelt — wir sehen oder speichern niemals deine Kreditkartendaten. So schützen wir deine Informationen.

Verschlüsselung bei Übertragung & im Ruhezustand

Alle Daten werden bei der Übertragung mit TLS 1.3 verschlüsselt. Sensible Daten werden im Ruhezustand mit AES-256 verschlüsselt. Passwörter werden mit bcrypt gehasht.

Sichere Authentifizierung

JWT-basierte Authentifizierung mit kurzlebigen Access-Tokens und Refresh-Token-Rotation. OAuth 2.0 (Google, GitHub) wird ebenfalls unterstützt.

Infrastruktur

Gehostet auf Enterprise-Infrastruktur mit automatisierten Backups, DDoS-Schutz und 99,9% Uptime-SLA für bezahlte Pläne.

Datenminimierung

Wir speichern nur die für das Schwachstellen-Scanning notwendigen Abhängigkeitsdaten. Wir speichern niemals deinen Quellcode. Du kannst alle deine Daten jederzeit löschen.

Projekt-Papierkorb

NextGuard schützt deine Daten mit einem Soft-Delete-System. Wenn du ein Projekt löschst, wird es nicht sofort entfernt — stattdessen wird es für 30 Tage in den Papierkorb verschoben.

Paso 1

Klicke auf der Projektdetailseite auf «In den Papierkorb».

Paso 2

Das Projekt verschwindet aus deiner aktiven Liste, ist aber unter /projects/trash weiterhin zugänglich.

Paso 3

Innerhalb von 30 Tagen kannst du es mit einem Klick wiederherstellen. Danach wird es dauerhaft gelöscht.

Im Papierkorb kannst du weder auf die Projektdetails zugreifen noch Scans ausführen. Stelle das Projekt wieder her, um damit weiterzuarbeiten.

Bereit, deine Software abzusichern?

Starte noch heute mit dem Überwachen deiner Abhängigkeiten auf Schwachstellen. Für immer kostenlos für 1 Projekt.