.avif)
Segurança de verdade para os programadores
Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
Escolhido por mais de 25.000 organizações em todo o mundo
Scanners de segurança 12 em 1
Claro, pode fazer malabarismos entre várias ferramentas de segurança com modelos de preços confusos. Ferramentas que o sobrecarregarão com alertas irrelevantes e falsos positivos.
Verificação de dependências de fonte aberta (SCA)
Monitoriza continuamente o seu código para detetar vulnerabilidades conhecidas, CVEs e outros riscos ou gerar SBOMs.
Alternativa para
Gestão da postura Cloud CSPM)
Detecta riscos de infraestrutura de nuvem (configurações incorrectas, VMs, imagens Container ) nos principais fornecedores de nuvem.
Alternativa para
Análise de código estático (SAST)
Analisa o código-fonte em busca de riscos de segurança antes que um problema possa ser mesclado.
Alternativa para

Monitorização da superfície (DAST)
Testa dinamicamente o front-end e as APIs da sua aplicação Web para encontrar vulnerabilidades através de ataques simulados.
Alternativa para
Deteção de Secrets
Verifica se o seu código contém chaves de API, palavras-passe, certificados, chaves de encriptação, etc., que tenham sido divulgadas e expostas.
Alternativa para
Infrastructure as code scanning (IaC)
Analisa a infraestrutura como código do Terraform, CloudFormation e Kubernetes para detetar configurações incorrectas.
Alternativa para
Digitalização de imagens de Container
Procura pacotes com problemas de segurança no seu SO container .
Alternativa para
Verificação de licenças de fonte aberta
Monitoriza as suas licenças para detetar riscos como o duplo licenciamento, termos restritivos, má reputação, etc.
Alternativa para
Deteção de malware em dependências
Evita que pacotes maliciosos se infiltrem na sua cadeia de fornecimento de software. Desenvolvido por Aikido Intel.

Software desatualizado
Verifica se as estruturas e os tempos de execução que está a utilizar já não são mantidos.
Alternativa para

Análise de máquinas virtuais
Examina suas máquinas virtuais em busca de pacotes vulneráveis, tempos de execução desatualizados e licenças de risco.
Alternativa para
Segurança do tempo de execução do Kubernetes
Identificar imagens vulneráveis, ver os contentores afectados, avaliar a sua acessibilidade.
Alternativa para
Gráfico de activos Cloud
Pesquise todo o seu ambiente de nuvem com consultas simples para encontrar instantaneamente riscos, configurações incorretas e exposições.
Alternativa para
Proteção em tempo de execução
O Zen é a sua firewall in-app para maior tranquilidade. Bloqueio automático de ataques de injeção críticos, introdução de limitação da taxa de API e muito mais
Alternativa para



Caraterísticas
Nós tiramos-lhe o trabalho de peneirar e notificamo-lo quando for importante.
Desduplicação
Agrupa os problemas relacionados para que possa resolver rapidamente o maior número possível de problemas.
AutoTriagem
Analisa e monitoriza a sua base de código e infraestrutura para filtrar automaticamente os problemas que não o afectam.
Regras personalizadas
Configure regras personalizadas para filtrar os caminhos irrelevantes, pacotes, etc. Continuará a ser alertado quando houver um problema crítico.
Dar-lhe-emos as ferramentas necessárias para resolver os problemas.
AutoFix
Corrigir problemas com o agente de IA do Aikido. Gerar pull requests para corrigir problemas de SAST, IaC e dependências.
Correção em massa com um clique
Crie PRs prontos para serem mesclados para resolver vários problemas de uma só vez. Poupe horas de tempo de desenvolvimento e trabalho de emissão de bilhetes.
Resumos TL;DR
Para problemas mais complexos, obtenha um breve resumo do problema e da forma de o resolver. Criar um bilhete e atribuí-lo com um clique
Cuidamos dos seus dados como se fossem nossos
Escolha você mesmo os repositórios
Quando inicia sessão com o seu sistema de controlo de versões (VCS), não temos acesso a nenhum dos seus repositórios. Pode conceder manualmente acesso só de leitura aos repositórios que pretende analisar.
Acesso só de leitura
Não podemos alterar nenhum dos seus códigos.
Não há chaves do nosso lado
O utilizador inicia sessão com a sua conta Github, Gitlab ou Bitbucket, pelo que não podemos armazenar/visualizar chaves.
Tokens de acesso de curta duração
Só pode ser gerado com um certificado, armazenado no AWS secrets manager.
container de ancoragem separado
Cada análise gera um container docker separado que é apagado imediatamente após a conclusão da análise.
Os dados não serão partilhados - nunca!
O fluxo não pode parar
Notificá-lo-emos quando for importante.














































































Perguntas frequentes
Como é que o Aikido sabe quais são os alertas relevantes?
Criámos um motor de regras que tem em conta o contexto do seu ambiente. Isto permite-nos adaptar facilmente a pontuação de criticidade ao seu ambiente e filtrar os falsos positivos. Se não tivermos a certeza, o algoritmo reverte sempre para a opção mais segura...
O que acontece aos meus dados?
Clonamos os repositórios dentro de ambientes temporários (como contentores docker exclusivos para si). Esses contentores são eliminados após a análise. A duração do teste e as análises propriamente ditas demoram cerca de 1-5 minutos. Todos os clones e contentores são removidos automaticamente depois disso, sempre, todas as vezes, para todos os clientes.
O Aikido faz alterações à minha base de código?
Não podemos nem queremos, isto é garantido pelo acesso só de leitura.
Não quero ligar o meu repositório. Posso tentar com uma conta de teste?
Claro que sim! Quando se inscrever com o seu git, não dê acesso a nenhum repositório e selecione o repositório de demonstração!
Em que é que o Aikido é diferente?
O Aikido combina caraterísticas de muitas plataformas diferentes numa só. Ao reunir várias ferramentas numa única plataforma, conseguimos contextualizar as vulnerabilidades, filtrar os falsos positivos e reduzir o ruído em 95%.
Como é que posso confiar no Aikido?
Estamos a fazer tudo o que está ao nosso alcance para estarmos totalmente seguros e em conformidade. A Aikido foi examinada para atestar que o seu sistema e a adequação da conceção dos controlos cumprem os requisitos SOC 2 Tipo II da AICPA e ISO 27001:2022.
Obter segurança gratuitamente
Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.
.avif)
