Produto
Tudo o que precisa para proteger o código, a nuvem e o tempo de execução - num único sistema central
Código
Dependências
Prevenir riscos de código aberto (SCA)
Segredos
Apanhar segredos expostos
SAST
Código seguro tal como está escrito
Imagens de contentores
Proteger imagens facilmente
Malware
Prevenir ataques à cadeia de abastecimento
Infraestrutura como código
Verificar se há erros de configuração no IaC
Risco de licença e SBOMs
Evite riscos, cumpra as normas
Software desatualizado
Conheça os seus tempos de execução EOL
Nuvem
Nuvem / CSPM
Configurações incorrectas da nuvem
DAST
Testes de segurança de caixa negra
Verificação da API
Teste as suas APIs para detetar vulnerabilidades
Máquinas virtuais
Sem agentes, sem despesas gerais
Tempo de execução do Kubernetes
em breve
Proteja as suas cargas de trabalho de contentores
Inventário na nuvem
A expansão da nuvem, resolvida
Defender
Proteção em tempo de execução
Firewall na aplicação / WAF
Caraterísticas
AI AutoFix
Correcções com um clique com a IA do Aikido
Segurança CI/CD
Análise antes da fusão e da implantação
Integrações IDE
Obtenha feedback instantâneo enquanto codifica
Scanner no local
Digitalização local com prioridade à conformidade
Soluções
Casos de utilização
Conformidade
Automatize SOC 2, ISO e muito mais
Gestão de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja o seu código
Segurança de código avançada
Gerar SBOMs
1 clique Relatórios SCA
ASPM
AppSec de ponta a ponta
IA no Aikido
Deixe a IA do Aikido fazer o trabalho
Bloco 0-Dias
Bloquear ameaças antes do impacto
Indústrias
FinTech
Tecnologia da saúde
HRTech
Tecnologia jurídica
Empresas do Grupo
Agências
Startups
Empresa
Aplicações móveis
Fabrico
Preços
Recursos
Programador
Documentos
Como utilizar o Aikido
Documentos públicos da API
Centro de desenvolvimento de Aikido
Registo de alterações
Ver o que foi enviado
Segurança
Investigação interna
Informações sobre malware e CVE
Glossário
Guia do jargão de segurança
Centro de Confiança
Seguro, privado, conforme
Código aberto
Aikido Intel
Feed de ameaças de malware e OSS
Zen
Proteção da firewall na aplicação
OpenGrep
Motor de análise de código
Integrações
IDEs
Sistemas de CI/CD
Nuvens
Sistemas Git
Conformidade
Mensageiros
Gestores de tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipa
Carreiras
Estamos a contratar
Kit de imprensa
Descarregar activos da marca
Calendário
Vemo-nos por aí?
Código aberto
Os nossos projectos OSS
Blogue
As últimas mensagens
Histórias de clientes
A confiança das melhores equipas
Contacto
Iniciar sessão
Comece de graça
Não é necessário CC
Aikido
Menu
Aikido
PT
PT
FR
JP
Iniciar sessão
Comece de graça
Não é necessário CC

Bem-vindo ao nosso blogue.

Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia
Por
Charlie Eriksen
Charlie Eriksen

Ataque à cadeia de fornecimento de XRP: Pacote oficial do NPM infetado com backdoor de roubo de criptografia

Malware
22 de abril de 2025
Lançamento do malware Aikido - Open Source Threat Feed
Por
Madeline Lawrence
Madeline Lawrence

Lançamento do malware Aikido - Open Source Threat Feed

Notícias
31 de março de 2025
Malware escondido à vista de todos: Espionagem de hackers norte-coreanos
Por
Charlie Eriksen
Charlie Eriksen

Malware escondido à vista de todos: Espionagem de hackers norte-coreanos

31 de março de 2025
Lista de verificação da segurança do webhook: Como criar webhooks seguros
Por
Willem Delbare
Willem Delbare

Lista de verificação da segurança do webhook: Como criar webhooks seguros

Porque é que estão aqui?

Não vamos perder tempo. Está aqui porque está a construir uma funcionalidade de webhook na sua aplicação. Infelizmente, existem algumas coisas que podem dar errado do ponto de vista da segurança. Este artigo tem como objetivo garantir que você não esteja cometendo nenhum erro bem conhecido ao criar webhooks.

Como é que os webhooks funcionam?

Para recapitular rapidamente, os webhooks são pedidos HTTP(S) a terceiros para os informar sobre algo que aconteceu na sua aplicação. Por exemplo, se oferecer uma aplicação que gera facturas, pode oferecer aos seus clientes a oportunidade de configurar uma funcionalidade de webhook que é acionada quando é criada uma nova fatura. Isto significa que, quando a fatura é criada, a sua aplicação envia um pedido HTTP(S) para uma localização que é determinada pelo utilizador. O utilizador pode utilizar isto para configurar os seus próprios fluxos de trabalho personalizados que são acionados pelo webhook, tais como o agendamento de e-mails de lembrete ou o envio de uma mensagem ao cliente no Slack.

Lista de controlo: garantir a segurança das implementações de webhooks

1. Derrotar os ataques do tipo SSRF

Neste tipo de ataque, o atacante tenta obter informações (por exemplo, metadados de instância numa nuvem) explorando a funcionalidade webhook. Para o contrariar, deve tomar as seguintes medidas.

Validar a entrada do utilizador

  • Básico: Efectua uma validação simples do URL.
  • Melhor: Garantir que o URL começa com "https://", não permitir "file://" e outros esquemas não HTTPS.

Restringir endereços locais

  • Bloquear IPs locais típicos: 127.0.x, 192.168.x, 172.x.
  • Proibir "localhost" e "http://"

Limite de exposição logarítmica

  • Mostrar apenas os códigos de estado HTTP nos registos virados para o utilizador.
  • Evite apresentar cabeçalhos ou conteúdos do corpo.

✅ Avançado: Validação de URL melhorada

  • Exigir um cabeçalho de resposta específico para pedidos POST, exclusivo para o cliente.
  • Manter esta verificação continuamente, mesmo após a configuração inicial, para contrariar as alterações de DNS...
Segurança dos webhooks: reforce os seus sistemas para proteger os seus utilizadores

2. Permitir que os seus utilizadores verifiquem a autenticidade dos dados

O consumidor do webhook tem de ter uma forma de saber que os dados provêm realmente da sua aplicação. Pode utilizar qualquer um dos seguintes métodos.

Verificação de mensagens de teste

Em primeiro lugar, permitir que os utilizadores accionem uma mensagem de teste para testar os mecanismos de segurança.

Hash de verificação HMAC

Um dos mecanismos de segurança mais eficazes para as funcionalidades dos webhooks é a implementação do HMAC para a integridade e autenticidade dos dados.

O processo básico pode ser resumido da seguinte forma:

  • Gerar um hash da carga útil utilizando SHA-256 e uma chave secreta.
  • Enviar o HMAC com a carga útil.
  • Os destinatários recriam o hash para verificar a autenticidade e a integridade da carga útil.

✅ Inclusão de carimbo de data/hora

Esta é mais uma mitigação de segurança avançada. Adicionar um carimbo de data/hora à carga útil para evitar ataques de repetição. Garante que as mensagens não sejam reutilizadas ou alteradas.

Certificados TLS do lado do cliente

Autenticar chamadas HTTP com certificados TLS do lado do cliente. Isto é particularmente atrativo para os consumidores a nível empresarial.

3. Limitar a taxa e evitar a sobre-exposição de dados

Para a segurança do webhook, enviar muito poucos dados é mais seguro do que anexar demasiados. Embora as chamadas de retorno do webhook devam ser encriptadas utilizando HTTPS, nunca se sabe quem poderá controlar um nome de domínio após alguns anos.

Minimizar a exposição de dados

  • Evite enviar informações de identificação pessoal (PII) ou dados sensíveis.
  • Em vez de enviar vários pontos de dados (como contact_id, email, nome), envie apenas o contact_id. Permita que os utilizadores obtenham dados adicionais através da sua API pública, se necessário.

Comunicação da política de repetição

  • Comunicar claramente a política de repetição e os limites de taxa aos utilizadores.
  • Informe-os de que, devido a novas tentativas, as mensagens podem chegar fora de ordem.
  • Defina que qualquer resposta 2xx é um sucesso; outras respostas devem despoletar uma nova tentativa.

Utilizar um sistema de filas de espera para a entrega

Implemente um sistema de filas para gerenciar a entrega de webhooks e limitar a saída. Esta abordagem ajuda a evitar a sobrecarga acidental dos servidores dos seus utilizadores em casos extremos, como uma grande importação de CSV que desencadeia chamadas e tentativas excessivas de webhook.

4. Bónus: Alerta de anomalias

Isto é mais para conveniência do programador do que para segurança, mas é uma boa coisa a implementar de qualquer forma.

  • Alertar os utilizadores quando são encontradas respostas 4xx e 5xx
  • Enviar notificações para informar os utilizadores de quaisquer falhas

Esta adição aumenta a transparência e a capacidade de resposta do seu sistema de webhook.

Conclusão

E aí está! Cobrimos algumas etapas para tornar seus webhooks não apenas funcionais, mas também seguros e fáceis de usar. A implementação destes passos irá proteger a sua aplicação e também melhorar a experiência geral do utilizador. Feliz codificação! 🚀🔒👨‍💻

Aikido Security é uma plataforma de segurança de software centrada no programador. Ajudamos a manter o seu produto seguro, para que se possa concentrar em escrever código.Não precisa de falar com uma equipa de vendas - basta basta ligar a sua conta GitHub, GitLab, Bitbucket ou Azure DevOps para começar a analisar os seus repositórios gratuitamente.

Guias
4 de abril de 2024
A cura para a síndrome de fadiga dos alertas de segurança
Por
Willem Delbare
Willem Delbare

A cura para a síndrome de fadiga dos alertas de segurança

A maioria das ferramentas de segurança desperdiça o tempo dos programadores. Estamos numa missão para corrigir isto.

Os programadores de aplicações não são pagos para se preocuparem com a segurança. O seu desempenho é medido pela velocidade a que conseguem acrescentar valor à empresa através de novas funcionalidades ou melhorias.

Isto torna as ferramentas de segurança tradicionais um obstáculo, uma vez que não foram concebidas para os programadores - além disso, não foram concebidas para serem úteis. A sua função é simplesmente mostrar uma lista enorme de alertas de segurança, deixando ao programador a tarefa de descobrir o resto.

Exemplo de auditoria MPN
A auditoria npm não fornece qualquer orientação ou avaliação de risco contextual

Na Aikido, a nossa missão é tornar a segurança das aplicações tão rápida e indolor quanto possível, e uma das formas mais importantes de o fazer é reduzindo o ruído e os falsos positivos que fazem perder tempo aos programadores e causam atrasos no envio de correcções de segurança.

Este post irá mostrar-lhe o que o Aikido faz para oferecer uma cura para os Desenvolvedores que sofrem de Síndrome de Fadiga de Alerta.

Reduzir o ruído

Na sua famosa canção, "The Gambler", Kenny Rogers captou-o muito bem:

"O segredo para sobreviver, é saber o que deitar fora e o que guardar."

O impacto mais significativo que pode ter no rácio sinal/ruído é mostrar aos programadores apenas os CVE e os alertas de segurança em que devem atuar e ignorar o resto.

Eis como o Aikido ignora de forma inteligente alertas de segurança e CVE irrelevantes:

Dependências somente de desenvolvimento

Por predefinição, o Aikido não comunicará vulnerabilidades para dependências marcadas apenas para instalação em ambientes de desenvolvimento, uma vez que não devem estar presentes em ambientes de teste ou produção.

CVEs inválidos ou CVEs sem correção

Mostrar um CVE sem uma correção é apenas uma distração. Por isso, o Aikido move-os temporariamente para uma lista de problemas ignorados até que uma correção esteja disponível antes de aparecer no painel de controlo.

CVEs inválidos no Aikido Security
Exemplo de CVEs inválidos

Código inacessível

A inteligência de código e o mecanismo de acessibilidade do Aikido ignorarão um CVE se uma função vulnerável não for chamada na base de código.

Análise de acessibilidade dentro do Aikido Security
Exemplo de análise de acessibilidade

Isso diminui o ruído, especialmente para bibliotecas grandes com muitas dependências, como o TensorFlow.

Segredos caducados ou revogados

O Aikido irá ignorar segredos que tenham sido verificados como expirados ou revogados, ou que pareçam ser variáveis. O Aikido verifica com segurança a validade dos tipos de segredos conhecidos enviando um pedido a um ponto final da API que requer autorização e que não produz dados sensíveis.

O segredo ignorado da segurança do Aikido
Exemplo de um segredo expirado que foi desclassificado e ignorado

Regras de ignorar manuais

Pode configurar o Aikido para ignorar vulnerabilidades em determinadas condições, por exemplo, ignorar relatórios para caminhos específicos num repositório.

Manual Ignore Rules inside of Aikido Security
Exemplo de como pode definir regras de ignorar manualmente

Desduplicação

Como a maioria das empresas reúne a sua infraestrutura de segurança a partir de várias fontes diferentes, é comum que vários sistemas apresentem o mesmo alerta ou CVE - além disso, é comum que as ferramentas tradicionais apresentem o mesmo CVE várias vezes num único repositório. Isto é que é ruído!

Uma vez que o Aikido é uma plataforma tudo-em-um que lhe oferece um único painel de controlo de todas as questões de segurança, apenas verá um único alerta CVE para cada repositório com subquestões que listam a localização de cada vulnerabilidade.

CVEs agrupados dentro do Aikido
Exemplo de como o Aikido agrupa CVEs para si

Reforçar o sinal com o ajuste da sensibilidade contextual

Um problema de segurança descoberto num repositório que lida com dados sensíveis deve ser classificado de forma diferente de um repositório apenas interno que não persiste dados.

Definir a sensibilidade dos dados no Aikido Security
Exemplo de como se pode configurar a sensibilidade dos dados geridos num repositório

O Aikido fornece vários indicadores contextuais para cada repositório, ajudando a descobrir mais riscos de segurança e a ponderar adequadamente a pontuação final de gravidade de um problema.

Por exemplo, ao adicionar um nome de domínio, o Aikido pode efetuar análises orientadas para problemas como vulnerabilidades SSL, configurações incorrectas de cookies, se tiver sido aplicada uma CSP e ataques de XSS (cross-site scripting).

Outros exemplos contextuais incluem se a aplicação tem acesso à Internet e em que ambientes a aplicação está implementada.

Aumentar o sinal de risco de exploração

O Aikido utiliza indicadores em tempo real para controlar a probabilidade de um CVE ser explorado na natureza, tais como casos confirmados de exploração, código público que documenta como efetuar a exploração e quaisquer preocupações específicas da infraestrutura de nuvem do cliente que possam torná-lo particularmente vulnerável.

E como o Aikido monitoriza o seu código e a infraestrutura da nuvem, pode aumentar a gravidade dos problemas de "combinação tóxica" resultantes de condições específicas em que a sua aplicação está alojada, por exemplo, as instâncias AWS que utilizam a versão 1 da API IMDS são mais vulneráveis a explorações SSRF que podem expor as credenciais AWS.

Resumo

As ferramentas de segurança tradicionais não se preocupam com a produtividade do desenvolvedor. Ficam mais do que satisfeitas em enterrar um repositório numa pilha de falsos positivos, desperdiçando o tempo dos programadores que poderia ter sido mais bem empregue na resolução de problemas de segurança.

O que torna o Aikido diferente é o facto de vermos a ligação entre a produtividade dos programadores e a segurança. Ao remover alertas irrelevantes e CVEs, as ameaças genuínas recebem mais atenção e, como resultado, as correcções são aplicadas mais rapidamente.

Esta situação vantajosa para os programadores e para a segurança é o nosso objetivo e é a forma como estamos a curar a Síndrome de Fadiga dos Alertas de Segurança para os nossos clientes.

Quer vê-lo em ação? Registe-se para analisar os seus primeiros repositórios e obter os seus primeiros resultados em menos de 2 minutos.

Engenharia
21 de fevereiro de 2024
NIS2: Quem é afetado?
Por
Roeland Delrue
Roeland Delrue

NIS2: Quem é afetado?

Esta é uma pergunta que recebemos muitas vezes dos nossos clientes. A redação da Diretiva NIS2 nem sempre é muito explícita. A NIS2 é um quadro que os países têm de implementar. Uma vez que se trata de uma diretiva e não de um regulamento, cada país da UE tem autonomia para a implementar de acordo com a sua própria interpretação.

A linguagem da NIS2 é ampla, o que torna difícil a sua compreensão, especialmente até que os países publiquem as suas especificidades. No entanto, responderemos da forma mais clara possível quais as empresas que a NIS2 afecta atualmente.

Auto-verificação rápida doNIS2 do Aikidopara ver se está dentro do âmbito

Gostamos que as coisas sejam práticas e diretas. Por isso, para ajudar a tornar as coisas mais fáceis, eis a nossa rápida auto-verificação em 5 passos para ver se está no âmbito do NIS2:

  1. A sua empresa trabalha num sector "essencial" ou "importante"?
  2. Verificar se faz parte de uma sub-indústria.
  3. Está abrangido pelos requisitos de dimensão?
  4. Se a resposta for "não" a 1, 2 e 3, verifique novamente se não é uma exceção (dica profissional: pode ser necessário procurar aconselhamento jurídico para estar seguro).
  5. E, se a resposta for "não" a todas as perguntas anteriores, verifique se os seus clientes estão ou não abrangidos pelo âmbito de aplicação.

A quem se aplica a NIS2?

Há dois parâmetros-chave a verificar para saber se o NIS2 afecta a sua empresa:

  • Setor de atividade: Se faz parte de um sector que é "essencial" ou "importante".
  • Dimensão: Se a dimensão da sua empresa corresponder a determinados limiares "essenciais" ou "importantes", ou seja, mais de X empregados, X receitas ou X balanço.

Vamos analisar ambos com mais profundidade.

A que sectores se aplica o NIS2?

Tudo começa aqui. A NIS2 tem por objetivo garantir a segurança dos sectores essenciais e importantes. A NIS2 alarga o número de indústrias que eram o foco da primeira Diretiva NIS. Estabelece uma diferença entre essencial e importante, mas ambas as categorias estão incluídas no seu âmbito de aplicação.

Sectores essenciais: energia, água potável, águas residuais, transportes, banca, mercados financeiros, gestão de serviços TIC, administração pública, cuidados de saúde e espaço.

Indústrias importantes: serviços postais e de correio, gestão de resíduos, produtos químicos, produtos alimentares, indústria transformadora (por exemplo, dispositivos médicos, computadores/eletrónica, máquinas/equipamentos, veículos a motor, reboques/semi-reboques/outro equipamento de transporte), fornecedores digitais (por exemplo, mercados em linha) e organismos de investigação.

Alguns sectores têm um âmbito de aplicação imediato, independentemente do que aconteça. Alguns exemplos incluem os registadores de nomes de domínio, os fornecedores de serviços fiduciários, os fornecedores de serviços DNS, os registos de nomes TLD e os fornecedores de telecomunicações.

Além disso, as autoridades nacionais terão o poder de designar empresas individuais que não se enquadram nas categorias de sectores essenciais ou importantes. Poderão fazê-lo se considerarem que a empresa presta um serviço único, tem um impacto significativo e/ou é essencial para a sociedade.

Critérios de dimensão das empresas NIS2

O NIS2 tem regras de limite de dimensão. Isto significa que terá de cumprir a diretiva se ultrapassar determinados limiares.

Quais são as empresas essenciais e importantes para os critérios de dimensão?

  • Empresas essenciais: mais de 250 trabalhadores OU mais de 50 milhões de euros de volume de negócios anual OU mais de 43 milhões de euros de balanço
    Nota: Uma empresa essencial que não cumpra os limiares de dimensão essenciais (acima), mas que cumpra os limiares de dimensão das empresas importantes (abaixo), é considerada uma empresa importante. E, por conseguinte, continua a ser abrangida pelo âmbito de aplicação.
  • Empresas importantes: Mais de 50 trabalhadores OU mais de 10 milhões de euros de volume de negócios anual OU mais de 10 milhões de euros de balanço

Assim, à primeira vista, o NIS2 aplica-se às médias empresas e às grandes empresas. E, deixa de fora as pequenas e micro empresas. Mas haverá excepções. Por exemplo, se uma empresa não atingir os limiares de dimensão, uma autoridade nacional pode exercer a sua prerrogativa de designação, tal como acontece com os critérios sectoriais.

Como posso saber que país tem jurisdição sobre a minha empresa?

A Comissão Europeia afirma: "Regra geral, considera-se que as entidades essenciais e importantes estão sob a jurisdição do Estado-Membro em que estão estabelecidas. Se a entidade estiver estabelecida em mais do que um Estado-Membro, deverá estar sob a jurisdição de cada um desses Estados-Membros".

Existem excepções. Nalguns casos, isso significa considerar o local onde a empresa presta o serviço (por exemplo, fornecedores de serviços DNS). Noutros casos, a chave é onde está o seu estabelecimento principal (por exemplo, fornecedores de serviços de computação em nuvem).

Existem outras excepções às regras?

Naturalmente, existem algumas relacionadas com as regras do sector e da dimensão. Além disso, à medida que os países implementam a diretiva, haverá diferenças de país para país a que se deve prestar atenção à medida que as regras localizadas entram em vigor (todas até 17 de outubro de 2024).

Por exemplo, se não cumprir os requisitos de dimensão, mas for o único prestador de um serviço crítico para a atividade social ou económica num Estado-Membro, poderá ainda assim ter de implementar a NIS2.

Nota: Se trabalha no sector financeiro, provavelmente já conhece a Lei da Resiliência Operacional Digital (DORA). A DORA é um ato legislativo - e não uma diretiva como a NIS2 - pelo que tem precedência sobre a NIS2. Recomendamos que concentre os seus esforços primeiro nessa lei, mas certifique-se de que a verifica quando a NIS2 for transposta para a legislação local pelo seu Estado-Membro da UE.

Não se esqueça também do Cyber Resilience Act (CRA). O CRA estabelece requisitos de cibersegurança para uma série de produtos de hardware e software colocados no mercado da UE. Estes incluem altifalantes inteligentes, jogos, sistemas operativos, etc.

Procura um pouco mais de pormenor?

Aqui está uma óptima visão geral de quem está no âmbito, desenvolvida pelo Centro para a Cibersegurança da Bélgica:

A quem é que a NIS2 se aplica? O Centre for Cyber Security Belgium apresenta um quadro pormenorizado que mostra a quem se aplica a NIS2.
Tabela de âmbito NIS2 do Centro de Cibersegurança da Bélgica (Clique na imagem para obter a versão pdf)

Se os seus clientes estiverem abrangidos, o NIS2 irá provavelmente afectá-lo

Sabia que a NIS2 inclui o efeito de arrastamento de terceiros? Isto significa que, mesmo que não esteja diretamente abrangido pelo âmbito de aplicação, mas os seus clientes estejam, é provável que tenha de cumprir a NIS2.

As empresas que têm de implementar a NIS2 terão de "gerir e avaliar os riscos" associados aos seus "fornecedores terceiros". Isto inclui, por exemplo, a realização de avaliações de segurança regulares, a garantia de que existem medidas de cibersegurança adequadas e a implementação de contratos/acordos que exijam o cumprimento dos requisitos da NIS2.

Portanto, se é uma empresa B2B e pensava que estava fora do âmbito de aplicação devido ao sector e à dimensão, mas os seus clientes estão no âmbito de aplicação do NIS2, deve começar a preparar-se!

Aikido apresenta relatório NIS2

A Aikido Security criou uma funcionalidade de relatório NIS2 disponível na nossa aplicação. Concebemos este relatório para ajudar as empresas que necessitam de cumprir a diretiva.

Relatório NIS2 do Aikido
Exemplo do relatório NIS2, dentro do Aikido Security

É provável que seja afetado pelo NIS2?
Saiba em que ponto se encontra a sua aplicação no NIS2.
Embora o nosso relatório não seja exaustivo (e abranja apenas a sua configuração técnica), irá ajudá-lo a começar e a seguir o caminho certo.


Registe-se no Aikido e obtenha o seu relatório NIS2 gratuitamente!

Guias
16 de janeiro de 2024
Certificação ISO 27001: 8 coisas que aprendemos
Por
Roeland Delrue
Roeland Delrue

Certificação ISO 27001: 8 coisas que aprendemos

A Aikido acabou de passar pelo processo de se tornar compatível com a norma ISO 27001:2022 e SOC 2 Tipo 2. E uma das coisas que gostaríamos de ter tido foram alguns conselhos práticos e sem sentido sobre como começar. Melhores práticas, coisas a ter em atenção - basicamente dicas de alguém que já passou pelo processo de certificação ISO 27001.

Leia mais sobre o caminho do Aikido para tornar-se compatível com a ISO 27001:2022 e os requisitos da ISO 27001.

É por isso que escrevemos esta publicação no blogue: para ajudar qualquer empresa de SaaS que esteja a tentar tornar-se compatível com a ISO:27001.

Visualização do processo de auditoria da certificação ISO 27001:2022
Tornar-se compatível com a norma ISO 27001:2022 significará ter de examinar minuciosamente os seus processos e fluxos de trabalho

8 coisas que aprendemos durante o processo de certificação ISO 27001

1. Saiba no que se está a meter

Se nunca fez isto antes, a primeira coisa a fazer é perguntar aos seus amigos e conhecidos profissionais. É provável que encontre alguém que já tenha passado por este processo, por isso, contacte-o e peça-lhe conselhos.

Se não conseguir encontrar ninguém, pode entrar em contacto com um pré-auditor. Mas tenha em atenção que, compreensivelmente, tentarão vender-lhe serviços.

De qualquer forma, é realmente útil ter uma boa noção de como tudo funciona. Isto poupar-lhe-á tempo no final e ajudá-lo-á a obter o seu certificado ISO 27001 mais rapidamente.

2. Comunicar que está a trabalhar na implementação da norma ISO 27001

As pessoas apreciam quando menciona que está no processo de implementação da ISO 27001. Elas ficarão ansiosas em saber que haverá menos preocupações para elas num futuro próximo. E isso, por sua vez, ajudará as suas vendas e conversões. Portanto, mencione isso em seu site, em conversas de vendas, no LinkedIn e muito mais. Informe os seus utilizadores de que está a tornar o seu produto mais compatível.

A Aikido informou os utilizadores na página inicial que a norma ISO 27001 estava a ser implementada
Na nossa página inicial, partilhámos que estávamos a implementar a norma ISO 27001

3. Decidir qual a norma ISO 27001 a implementar (2013, 2017 ou 2022)

2022 tem muito mais controlos relativos à codificação segura e à segurança do software. (por exemplo, a deteção de malware é um novo controlo). Isto significa que a sua implementação implica mais trabalho do que uma versão mais antiga. Se optar por uma das normas mais recentes, serão necessários mais controlos, mas já estará preparado para o futuro. Por isso, é provavelmente melhor optar pela versão 2022.

Dica rápida: A certificação ISO 27001 necessita de uma auditoria completa de três em três anos. Isto significa que é melhor não optar pela ISO 27001:2013, uma vez que é apenas é válida por mais dois anos.

Cada versão da norma ISO 27001 também enquadra o processo de gestão de riscos de forma diferente. A versão 2022 inclui requisitos de certificação actualizados que reflectem a evolução dos riscos de cibersegurança. Isso faz com que seja importante que as empresas tenham um processo de gestão de riscos robusto para identificar, avaliar e mitigar esses riscos.

Note-se que, se for uma empresa grande e madura, pode preferir optar pela versão 2017, uma vez que está mais estabelecida e pode levar a menos perturbações nos seus processos existentes.

4. Não subcontratar tudo

É arriscado externalizar todo o processo... Embora seja possível subcontratar todo o processo a uma empresa de consultoria, aconselho-o a não o fazer. Claro que um consultor pode ajudar, fornecer modelos e esse tipo de coisas. Mas se subcontratar tudo e se deparar com um problema, precisa de saber como lidar com ele. O meu conselho é que haja pelo menos duas, e até quatro, pessoas da empresa envolvidas.

Dica rápida: Não esquecer que a auditoria final deve ser efectuada por um organismo de certificação acreditado!

5. Obter um pentest que faça sentido para a sua empresa

Se é uma empresa de software, deve escolher um pentester para se concentrar em coisas que não são abrangidas por ferramentas automatizadas como o OWASP ZAP. Opte por pentesters com experiência em caça aos bugs, em vez de pentesters da "velha guarda".

6. Tirar partido das normas de conformidade e acelerar

O facto de já estar em conformidade com o SOC2 torna mais rápida a conformidade com a norma ISO. E é bom saber que, se estiver em conformidade com a ISO, o NIS2 (um novo regulamento aplicável na UE) será mais fácil.

Dica rápida: Verifique novamente se o seu auditor foi auditado (é um requisito). Não se contente com alguém sem as credenciais corretas ou poderá ser enganado.

7. Perceber que ninguém é perfeito

A eventual auditoria irá sempre encontrar não-conformidades e não há problema em ser imperfeito. Mas tem de conhecer essas imperfeições e certificar-se de que tem um plano de ação formal para resolver os problemas. Trata-se de um processo de melhoria contínua que, em última análise, conduzirá a uma melhor segurança em toda a empresa. É claro que pode nunca atingir a "perfeição", mas deve fazer o seu melhor para lá chegar!

8. Começar cedo a implementar ferramentas que abranjam os controlos ISO

Se está a pensar em obter conformidade com a ISO, é sempre uma boa ideia fazer um teste das ferramentas que o ajudarão a cobrir determinados controlos (e também a produzir as provas de que necessita).

Por exemplo, a ISO exige que implemente alguns processos relacionados com as pessoas. Por exemplo, a integração, o desligamento, a verificação de antecedentes, a atribuição e a recuperação de activos da empresa. Ter estes processos implementados num sistema de informação de recursos humanos (HRIS), como o Officient, Personio ou Workday, ajudá-lo-á a começar a trabalhar no momento em que precisar de produzir as suas provas para a ISO.

É a mesma coisa com o Aikido, que já realiza verificações em 22 controlos e gera um relatório ISO 27001 abrangente. É outro excelente exemplo de como começar a preparar a sua ISO.

Gestão da vulnerabilidade técnica ISO 27001:2022

No seu próprio caminho para a certificação ISO 27001:2022? A nossa plataforma, Aikido Security, preenche todas as necessidades de gestão de vulnerabilidades técnicas para aplicações ISO 27001:2022. Decidimos também estabelecer uma parceria com plataformas de monitorização da conformidade (como a Vanta ou a Drata) para sincronizar facilmente os dados e garantir que as suas informações de vulnerabilidade estão sempre actualizadas. Isto ajuda-o a manter-se facilmente no topo da sua postura de segurança.

Solicitar o nosso relatório

Não hesite em solicitar o nosso próprio certificado ISO 27001:2022 diretamente na nossa página de resumo de segurança. Teremos todo o gosto em partilhar os frutos do nosso trabalho árduo! 😉

Espero que esta publicação do blogue seja útil para si. Gostaria certamente de ter conhecido todas estas dicas quando iniciámos o processo. Se estiver a explorar a certificação ISO, contacte-me no LinkedIn e terei todo o gosto em partilhar as minhas ideias!

Guias
5 de dezembro de 2023
O Cronos Group escolhe a Aikido Security para reforçar a postura de segurança das suas empresas e clientes
Por
Roeland Delrue
Roeland Delrue

O Cronos Group escolhe a Aikido Security para reforçar a postura de segurança das suas empresas e clientes

Uma combinação de TI feita na... Bélgica! A Aikido Security, uma startup SaaS de Ghent, irá fornecer segurança de aplicações ao The Cronos Group, um integrador de e-business com sede em Kontich, com mais de 5000 clientes nas suas mais de 570 empresas na região do Benelux. Esta parceria estratégica visa reforçar a postura de segurança do The Cronos Group e a influência da Aikido Security no sector da cibersegurança.

O Cronos Group reforça a sua postura de segurança através de uma parceria com a Aikido Security.
Parceria entre o Grupo Cronos e a Aikido Security

Postura de segurança mais forte com o Aikido

O Grupo Cronos é agora um novo cliente da Aikido. Neste contexto, o Grupo Cronos está a implementar as soluções de segurança da Aikido em muitas das suas empresas de desenvolvimento de software. Porque é que isto é útil para o Grupo Cronos? Não só ajuda a estabelecer uma postura de segurança mais forte para cada empresa da sua rede, como também cria outra grande vantagem. A Aikido reúne tudo para a Cronos, que obterá uma visão global mais perspicaz e padronizada da postura de segurança destas empresas do que nunca.

Para além disso, a Aikido confia no Grupo Cronos para se tornar também um verdadeiro parceiro. Neste contexto, a Cronos poderá fornecer o Aikido aos seus clientes para que também eles tenham a oportunidade de beneficiar dos serviços do Aikido. Além disso, a Cronos e a Aikido trabalham ativamente em conjunto para melhorar ainda mais as caraterísticas do produto.

O conjunto único de ferramentas de segurança do Aikido e a sua capacidade de reduzir os falsos positivos proporcionará eficiência às equipas de desenvolvimento da rede de empresas e clientes do Grupo Cronos. Isto significa menos interrupções causadas por alertas desnecessários, o que permite uma maior concentração na escrita de código. O objetivo do Grupo Cronos é ajudar as empresas a encontrar formas criativas, de alta qualidade e rentáveis de tirar o máximo partido de potenciais novas tecnologias. Por conseguinte, esta parceria alinha-se perfeitamente com a sua missão.

O Aikido reúne tudo isto num "Security Partner Portal" dedicado. Através deste portal de parceiros, o Grupo Cronos pode obter uma visão global mais perspicaz e padronizada do que nunca da postura de segurança das suas empresas.

Um portal de parceiro de segurança centralizado para todas as suas contas
Um exemplo de um produto visual do Portal de Parceiros do Aikido

O Grupo Cronos e o Aikido comentam a sua parceria

O Grupo Cronos mal pode esperar para começar a praticar Aikido.

O Grupo Cronos sempre apoiou a inovação e o empreendedorismo, incluindo a segurança cibernética. Estamos sempre à procura de parceiros para reforçar as nossas alianças. Através do Aikido, queremos permitir que os nossos programadores e clientes integrem a segurança desde a primeira linha de código. Ao combinar a automatização com a inteligência, podem concentrar-se no valor comercial, salvaguardando o seu escasso tempo e mantendo a exposição a um nível mínimo.
Jonas Buyle, Cronos Security

Entretanto, que benefícios é que esta nova parceria traz para a Aikido? "Estamos entusiasmados por dar as boas-vindas ao The Cronos Group à família Aikido Security", explica o cofundador e CEO da Aikido, Willem Delbare. "Como cliente e revendedor, o Grupo Cronos representa uma parceria fundamental na nossa missão de simplificar a gestão da sua postura de segurança. A nossa colaboração promete fornecer informações sem paralelo sobre a postura de segurança do portefólio de empresas do The Cronos Group. Juntos, aspiramos a elevar os padrões de segurança das aplicações em todos os sectores."

Acerca da Segurança Aikido

Aikido Security é uma plataforma de segurança de software que coloca o desenvolvedor em primeiro lugar. Analisamos o seu código fonte e a nuvem para lhe mostrar quais as vulnerabilidades que são realmente importantes de resolver. A triagem é acelerada através da redução massiva de falsos positivos e tornando os CVEs legíveis por humanos. O Aikido simplifica o reforço da sua postura de segurança para manter o seu produto seguro. Além disso, devolve-lhe tempo para fazer o que faz melhor: escrever código.

Sobre o Grupo Cronos

O Grupo Cronos é um integrador de negócios electrónicos que fornece soluções TIC de alta qualidade a empresas e entidades governamentais na região do Benelux. O Grupo Cronos foi fundado por e para tecnólogos de TIC com o objetivo de os ajudar a desenvolver as suas carreiras e o seu espírito empresarial. Esta missão expandiu-se para incluir profissionais criativos, a fim de conceber e implementar conjuntamente soluções criativas e tecnologicamente avançadas para os seus clientes. Desde a sua criação em 1991, o Grupo Cronos expandiu-se de uma operação de uma só pessoa para um grupo de empresas que emprega mais de 9000 profissionais em mais de 570 empresas.

Notícias
30 de novembro de 2023
Como é que a Loctax utiliza o Aikido Security para se livrar de alertas de segurança irrelevantes e falsos positivos
Por
Bart Jonckheere
Bart Jonckheere

Como é que a Loctax utiliza o Aikido Security para se livrar de alertas de segurança irrelevantes e falsos positivos

É sempre uma óptima notícia quando ouvimos falar da satisfação de um cliente ao utilizar o Aikido Security. Mas não queremos guardar tudo o que é bom só para nós! Vamos concentrar-nos na Loctax, a primeira plataforma de governação fiscal colaborativa de sempre para equipas fiscais internas globais.

A Loctax fornece os seus serviços fiscais a empresas como a Wise, a PedidosYa, a Iba, a Luxottica e a Trainline. Para a Loctax, é de importância vital ir mais além para garantir a segurança e a conformidade do seu ambiente e dos dados dos clientes.

Juntos, melhorámos a sua velocidade de triagem, reduzindo os falsos positivos e os alertas de segurança irrelevantes. Mas não ficámos por aqui. Também melhorámos a postura de segurança da Loctax, ao mesmo tempo que acelerámos o desenvolvimento de produtos. Em geral, o resultado tem sido a poupança de tempo e dinheiro valiosos. À medida que a Loctax reduz as dores de cabeça do risco fiscal para os seus clientes, a Aikido reduz os riscos de segurança para a Loctax.

O desafio: encontrar um equilíbrio entre rapidez e segurança

A Loctax enfrentou um dilema comum. Como poderia equilibrar o rápido desenvolvimento de produtos com uma segurança sem compromissos? A pressão era grande para fornecer soluções de topo de gama aos seus clientes. Entretanto, a Loctax também precisava de salvaguardar dados fiscais sensíveis e manter-se em conformidade com os mais elevados padrões de segurança. Além disso, tinham de o fazer com uma equipa pequena e otimizar os custos.

No entanto, a Loctax deparou-se com obstáculos na sua atual solução de segurança. Os falsos positivos eram mais abundantes do que a neve no Alasca, consumindo tempo valioso no trabalho de triagem e análise.

Isto não é uma surpresa para nós. Nas nossas recentes consultas com CTOs de SaaS, os falsos positivos foram classificados como a segunda maior falha de segurança nas suas actuais escolhas de software de segurança. Esses CTOs também classificaram a eliminação de falsos positivos como a segunda atividade mais importante para alcançar resultados comerciais estratégicos. Assim, verifica-se que as necessidades da Loctax se encaixam perfeitamente no que os CTOs de SaaS estão a dizer-nos. E, sejamos realistas, os falsos positivos também o dessensibilizam de olhar para as coisas que realmente importam.

Entretanto, a sobreposição de resultados de diferentes ferramentas criou outro obstáculo no seu caminho para a segurança. A falta de integração das ferramentas dificultava a obtenção de uma visão central das verdadeiras prioridades de segurança.

Para além disso, os custos de subscrição das soluções de segurança que já utilizavam estavam a aumentar devido ao rápido crescimento da equipa. Este método de fixação de preços por cabeça estava a colocar uma pressão no orçamento de segurança.

Juntando tudo isto, tornou-se claro para o CTO e cofundador da Loctax, Bart Van Remortele, que precisava de mudar a abordagem da empresa. Decidiu encontrar novas ferramentas para combater estes desafios e descobriu a Aikido Security.

Aikido Security apresenta resultados para a Loctax

Mudar para o produto da Aikido Security foi uma decisão que mudou o jogo para a Loctax e trouxe muitos resultados positivos.

Triagem automática: o poder da eficiência

A nossa funcionalidade de triagem automática revelou-se um verdadeiro cinturão negro! Filtrou o ruído e os falsos positivos que estavam a distrair. Para além disso, também fornecemos um motor personalizado de acessibilidade de vulnerabilidades. Este verifica se uma função vulnerável é efetivamente acessível.

A funcionalidade de triagem automática do Aikido Security mostra os problemas ignorados, as razões para os ignorar e as horas poupadas.
Exemplo da funcionalidade de triagem automática e motivos ignorados

Com esta desordem irritante eliminada e as vulnerabilidades reais claramente identificadas e priorizadas, a equipa de desenvolvimento da Loctax conseguiu tornar-se mais eficiente e produtiva. Eles aumentaram a produtividade economizando um tempo precioso que antes era perdido em investigações desnecessárias.

Um painel de controlo unificado: harmonizar o fluxo de trabalho de segurança

O Aikido, a arte marcial, fornece técnicas para se defender eficazmente usando o mínimo de esforço. Aikido Security aplica este princípio. Para a Loctax, fornecemos um painel de controlo único que se tornou o centro das operações de segurança.

A integração na pilha de tecnologia existente da Loctax foi muito fácil. O Aikido oferece uma visão abrangente de todos os problemas de segurança sem a dor de cabeça de notificações sobrepostas. Quando surgiram eventos de segurança críticos, os alertas atempados apareceram nos canais Slack relevantes. Por conseguinte, com uma integração sem esforço nas ferramentas de gestão de projectos, o Aikido facilitou a gestão das tarefas de segurança.

Poupança de custos: 50%

A consolidação do conjunto de ferramentas de segurança revelou-se um golpe de mestre. Consequentemente, o impacto da Aikido Security nas finanças da Loctax foi significativo. O resultado? Uma notável redução de 50% nos custos das operações de segurança. Sim, leu corretamente - 50%! À medida que a equipa da Loctax continuou a crescer, as suas despesas de segurança deixaram de criar problemas orçamentais. Isto deixou mais recursos para a missão principal da Loctax: fornecer às equipas fiscais internas um novo padrão para a gestão e operações fiscais.

Aikido Security ajuda a defender o seu SaaS

Sejamos claros: existe uma pressão sobre as empresas SaaS para que procurem uma segurança de primeira classe, e a Loctax não é diferente. Mas é extremamente difícil para uma equipa concentrada no desenvolvimento de um produto gerir também internamente a complexidade de toda a sua postura de segurança. A nossa parceria com a Loctax exemplifica o poder transformador da Segurança Aikido para empresas nesta situação. A Loctax pode concentrar-se totalmente na gestão fiscal colaborativa para as equipas fiscais internas, e o Aikido mantém a segurança.

Substituímos a nossa solução anterior pelo Aikido devido ao seu desempenho e eficácia superiores. - Bart Van Remortele, CTO e cofundador da Loctax

Ao adotar as soluções da Aikido, a Loctax optimizou a sua postura de segurança e eliminou os falsos positivos. Isto poupou tempo precioso e alcançou eficiências de custos notáveis. A velocidade da sua equipa de desenvolvimento manteve-se inabalável e a sua segurança tornou-se mais forte do que nunca.

Aikido Security ajuda a defender o seu SaaS

Faça o seu primeiro tai-sabaki com o Aikido, analisando os seus repositórios gratuitamente. Em menos de 2 minutos, obterá informações valiosas sobre a sua postura de segurança. Dê poder à sua organização, impulsione o desenvolvimento e abrace a paz de espírito que vem com uma sólida defesa de segurança.

Descarregue o nosso estudo de caso do cliente Loctax.

‍

Notícias
22 de novembro de 2023
1
Empresa
ProdutoPreçosSobreCarreirasContactoSeja nosso parceiro
Recursos
DocumentosDocumentos públicos da APIBase de dados de vulnerabilidadesBlogueIntegraçõesGlossárioKit de imprensaComentários de clientes
Segurança
Centro de ConfiançaVisão geral da segurançaAlterar as preferências de cookies
Jurídico
Política de privacidadePolítica de cookiesTermos de utilizaçãoContrato Principal de SubscriçãoAcordo de processamento de dados
Casos de utilização
ConformidadeSAST E DASTASPMGestão de vulnerabilidadesGerar SBOMsSegurança do WordPressProteja o seu códigoAikido para a Microsoft
Indústrias
Para a HealthTechPara a MedTechPara a FinTechPara SecurityTechPara a LegalTechPara HRTechPara as agênciasPara empresasPara empresas de capital de risco e de grupo
Comparar
vs Todos os fornecedorescontra Snykcontra Wizvs Mendvs Orca Securityvs Veracodevs Segurança avançada do GitHubvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Ligar
hello@aikido.dev
LinkedInX
Subscrever
Mantenha-se a par de todas as actualizações
Ainda não é o caso.
👋🏻 Obrigado! Está inscrito.
Equipa de Aikido
Ainda não é o caso.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Endereço registado: Coupure Rechts 88, 9000, Ghent, Bélgica
🇪🇺 Endereço do escritório: Gebroeders van Eyckstraat 2, 9000, Ghent, Bélgica
🇺🇸 Endereço do escritório: 95 Third St, 2nd Fl, São Francisco, CA 94103, EUA
SOC 2
Conformidade
ISO 27001
Conformidade