Aikido

Audite o seu código com modelos de raciocínio avançados

SAST seu SAST deteta padrões conhecidos. A auditoria de código identifica o que este não consegue detetar a nível estrutural: falhas de autorização, falhas na lógica de negócio e cadeias de exploração em várias etapas.

Seus dados não serão compartilhados · Acesso somente leitura · Não é necessário cartão de crédito
Confiado por mais de 50 mil organizações
|
Amado por mais de 100 mil desenvolvedores
|
4.7/5
O PROBLEMA

Estás a lançar mais versões e a tua base de código está a crescer.
Os scanners estáticos, por si só, já não são suficientes.

SAST tradicionais SAST não conseguem analisar as suas bases de código em constante crescimento, deixando escapar vulnerabilidades avançadas. É necessário garantir que as vulnerabilidades baseadas na lógica não cheguem à produção.

PASSADO
1 lançamento por trimestre
2 operações de recompra
100 mil linhas de código
FREQUÊNCIA DE LANÇAMENTO
PRESENTE
Várias publicações por dia
Mais de 25 repositórios
Mais de 5 milhões de linhas de código
FREQUÊNCIA DE LANÇAMENTO
O QUE VAI MUDAR

A segurança das aplicações está a fazer a transição entre dois mundos

Por um lado, temos o conjunto tradicional de scanners automatizados que cumprem a sua função, mas carecem de capacidade de raciocínio; por outro, temos agentes autónomos que levam a sua aplicação ao limite.

VELHO MUNDO

Scanners automáticos.
Rápidos, fiáveis, abrangentes.

Os scanners determinísticos analisam o seu código-fonte. Detetam as vulnerabilidades mais comuns da OWASP. Cada resultado é um caso que ainda precisa de ser avaliado.

SAST
SCA
IaC
SECRETS
LICENÇAS
NOVO MUNDO

Agentes autónomos.
Profundo, validado, entre repositórios.

Os agentes de auditoria de código analisam as suas bases de código para detetar falhas lógicas complexas antes do lançamento.

AUDITORIA DE CÓDIGO
NOVO
pentest contínuo
O PONTO CEGO

Deteta vulnerabilidades que os motores de análise estática não identificam

A análise estática baseada em regras tem limitações estruturais. Só consegue detetar vulnerabilidades que se enquadram num padrão conhecido. Isso faz com que SAST identificar as vulnerabilidades que requerem o contexto empresarial e do código para serem detetadas. Aikido Code Audit deteta-as por si.

O que os scanners estáticos detetam

Padrões de vulnerabilidade conhecidos
SQL injection, XSS, command injection
Secrets e credenciais hardcoded
Desserialização insegura
Path traversal, SSRF

O que os atacantes procuram

Falhas lógicas não detetadas pela análise estática
Controle de acesso quebrado, incluindo IDORs
Falhas de lógica de negócios (pense: bypasses de paywall)
Bypasses de autenticação em fluxos de várias etapas
Condições de corrida que dependem de temporização
A SOLUÇÃO

Agentes que realizam raciocínios na sua base de código em expansão

Analisa a lógica em toda a sua base de código

Os agentes seguem as referências através de ficheiros, módulos e limites de serviços para identificar onde as verificações de responsabilidade falham, onde as funções divergem e onde o controlo de acesso falha em duas vias que nunca interagem isoladamente.

Compreende a intenção, não apenas a sintaxe.

Os agentes compreendem o que o código deve fazer e identificam os pontos em que a implementação se desvia dessa intenção, independentemente dos limites dos inquilinos, dos modelos de permissão e dos fluxos de várias etapas.

Deteta vulnerabilidades complexas mais cedo

Os erros de IDOR e as falhas lógicas estão presentes no código desde o momento em que este é escrito. A auditoria de código identifica-os antes do lançamento, quando ainda se tem acesso ao contexto completo e a correção demora apenas alguns minutos.

COMO FUNCIONA

Raciocínio automatizado em matéria de segurança em três passos rápidos

PASSO 1

Ligue o seu repositório

O AI Code Audit funciona em aplicações web, dispositivos móveis, contratos inteligentes, monorepos e IaC diretamente a partir do seu repositório, sem necessidade de URLs de teste, configuração de autenticação ou agentes para implementar.

Passo 2

Os agentes analisam todo o seu código-fonte

A auditoria analisa o fluxo de dados, verifica a propriedade, define os limites de permissão e analisa as interações entre serviços para identificar onde a lógica falha, e não apenas onde uma única linha parece estar errada.

Passo 3

Veja os resultados exploráveis com registos completos das provas

Cada descoberta indica o que está vulnerável, por que é explorável e como um atacante poderia aceder a ela, acompanhada de um raciocínio completo.

Comece a sua auditoria de código

Conecte um repositório para descobrir o que os agentes de raciocínio encontram em sua base de código.
Ou execute-o junto com seu SAST atual e veja o que está faltando.

SAST Auditoria de Código

Os motores estáticos continuam a ter o seu lugar no ciclo de vida do desenvolvimento de software (SDLC).

SAST

Quando utilizar SAST

Queres receber feedback rápido sobre vulnerabilidades comuns a cada commit
É necessária uma cobertura ampla e contínua em todas as relações públicas
Está a aplicar restrições de tempo para pull requests no CI/CD em padrões que se sabe serem inadequados
Queres cobertura para secrets no histórico do Git
Comece a sua auditoria de código
AUDITORIA DE CÓDIGO

Quando utilizar a Auditoria de Código

Queres detetar falhas lógicas e arquitetónicas, como IDORs, controle de acesso quebrado, contornamento da lógica de negócio e muito mais
É necessário um raciocínio que abranja vários ficheiros ou repositórios e que siga as referências através de serviços, módulos e auxiliares
Está a realizar uma auditoria a uma alteração, lançamento ou base de código de grande importância
Queres saber mais sobre um resultado específico
Comece a sua auditoria de código
FAQ

Suas perguntas sobre AI SAST respondidas

Em que medida o AI Code Audit difere de um SAST ?

Os scanners estáticos detetam padrões — um parâmetro corrompido, uma chamada de API arriscada, uma verificação em falta. O AI Code Audit analisa a intenção em toda a sua base de código para identificar problemas que exigem a perspetiva de um atacante: IDORs, controle de acesso quebrado, cadeias de exploração em várias etapas e falhas na lógica de negócio. Complementa SAST de o substituir.

Por que é que o AI Code Audit não precisa de um URL ativo?

Ele analisa e interpreta o seu código-fonte diretamente. Não há fase de rastreamento, nem reprodução de tráfego, nem exploração em tempo real — por isso, não há nenhum ambiente a indicar. Para testes em tempo real num alvo implementado, utilize Aikido .

Por que não consigo voltar a testar uma conclusão da Auditoria de Código de IA?

As funcionalidades «Re-test» e «Exploit Further» foram concebidas para resultados de testes de penetração em tempo real, Aikido reenviar pedidos ao seu ambiente. As evidências da «AI Code Audit» baseiam-se no código e no raciocínio, não constituindo um passo a passo de exploração em tempo real. Para revalidar, execute uma nova «AI Code Audit» no código atualizado.

Que aplicações e idiomas são abrangidos?
  • Suporta TODAS as línguas; sem qualquer tipo de limitação
  • Os utilizadores têm três opções para digitalizar idiomas de nicho ou menos comuns:
    1. **Auditoria de código com IA** = TODAS as línguas (não é necessário definir regras; probabilístico)
      1. a opção mais completa
    2. Qualidade de Código = Baseado em LLM, limitado a 50 idiomas (baseado em prompts; probabilístico)
      1. Atualmente, apenas realiza verificações de PR (ver Qualidade do Código)
    3. SAST personalizado = Baseado no Opengrep, determinístico, requer a criação de regras a partir do zero; abrange 15 a 20 linguagens
  • O AI Code Audit não se limita às aplicações web. Os agentes analisam todo o conteúdo dos repositórios ligados, incluindo aplicações móveis, contratos inteligentes e aplicações de secretária, abrangendo as principais linguagens de programação, configurações e IaC. Os monorepos com vários serviços são totalmente suportados.
Quanto custa?
  • Pagamento em Aikido . A etapa de «Preços» no fluxo de criação mostra o total exato de créditos antes de confirmar a transação. O custo depende do tamanho e da complexidade do repositório (número de pontos de extremidade; avaliação do agente quanto ao tamanho/risco; divisão do repositório em partes), e não apenas do número de linhas de código (LOC).
  • Os créditos são cobrados quando clica em «Iniciar revisão».
Por que é que existe um limite de 6 repositórios por auditoria?

A Auditoria de Código por IA concentra a atenção dos agentes num conjunto coerente de bases de código. A partir de 6 repositórios, a análise tende a perder o foco e a qualidade diminui. Contacte o apoio ao cliente se realmente precisar de incluir mais repositórios numa única auditoria. [Criar uma Auditoria de Código por IA]

Quando optar pela revisão de código com IA e quando optar pelo teste de penetração com IA?
  1. Ambos os produtos utilizam o mesmo motor de agentes, mas respondem a questões diferentes. O AI Code Review analisa o seu código-fonte. Aikido testa a sua aplicação em execução.
  2. Utilize a revisão de código por IA quando:
    • Queres uma análise aprofundada do código para identificar falhas lógicas e arquitetónicas — IDORs, controle de acesso quebrado, cadeias de várias etapas — sem teres de configurar um ambiente de produção.
    • Não dispõe de um ambiente de teste ou de um destino de controlo de qualidade estável, ou os fluxos de autenticação ainda não estão prontos para testes em ambiente de produção.
    • Precisa de uma implementação rápida com uma configuração mínima: ligue um repositório, confirme os créditos e comece.
    • Queres validar as alterações no código-fonte antes de estas serem enviadas para uma implementação em produção.
    • Tem uma base de código difícil de testar em ambiente real, como aplicações móveis, aplicações para computador,
  3. Utilize Aikido quando:
    • Tem um alvo ativo e pretende verificar a viabilidade real de exploração com tráfego real.
    • Quer dados em tempo real — pedidos de reprodução, mapeamento da superfície de ataque e atividade dos agentes em tempo real.
    • O seu âmbito inclui domínios, funções de utilizadores autenticados e pontos finais detetados através do rastreamento, para além do que é visível na fonte.
    • É necessário tomar medidas de acompanhamento, como repetir o teste e aprofundar a análise, relativamente aos resultados validados.
    • Está a cumprir os requisitos de normas de conformidade como a SOC 2 ou a ISO 27001, que exigem a realização de um teste de penetração em tempo real.
Por que é que a revisão de código por IA não precisa de um URL ativo?

O AI Code Review analisa e avalia diretamente o seu código-fonte. Não há fase de rastreamento, nem reprodução de tráfego, nem exploração em tempo real — pelo que não há nenhum ambiente a indicar. Se pretender realizar testes em tempo real num alvo implementado, utilize Aikido .

Por que não consigo voltar a testar uma conclusão da revisão de código por IA?

As funcionalidades «Re-test» e «Exploit Further» foram concebidas para resultados de testes de penetração em tempo real, em que Aikido reenviar pedidos para o seu ambiente. As evidências da «AI Code Review» baseiam-se no código e no raciocínio, não constituindo um passo a passo de exploração em tempo real, pelo que essas ações não se aplicam. Para revalidar, execute uma nova «AI Code Review» com o código atualizado.

Como posso começar?

A «Revisão de Código por IA» estará disponível no menu lateral, na secção «Ataques». Neste momento, está em fase de teste. Já está disponível na organização de demonstração Roeland, com um exemplo de resultado de análise.

Quanto custa?

A revisão de código por IA é paga com Aikido . A etapa «Preços» no fluxo de criação mostra o total exato de créditos antes de confirmar. O custo depende do tamanho e da complexidade das bases de código selecionadas. Seleções maiores ou mais extensas têm um custo mais elevado. O custo depende do tamanho e da complexidade das bases de código. Os créditos são cobrados quando clica em «Iniciar revisão».