Aikido
Aikido vs Orca Security

A alternativa completa Orca Security

Proteja o seu código, nuvem, contentores, máquinas virtuais e domínios com o Aikido Security. Proteção total, sem falsos alertas.

Os seus dados não serão partilhados - Acesso só de leitura - Não é necessário CC
Painel de instrumentos com separador de autofixações

comparação

Como é que o Aikido se compara à Orca Security

A Aikido utiliza taxas fixas e preços transparentes. Não há custos adicionais por utilização ou utilizadores (dentro de um escalão de utilizadores).
Os preços do Orca Security não estão listados publicamente, mas vamos comparar uma licença anual aproximada.

$3,840/ano

Plano básico

informação

Poupar 59%

Marca de verificação
Gestão da postura Cloud CSPM)
Marca de verificação
Análise de VM sem agente
Marca de verificação
Infrastructure as Code Scanning (IaC)
Marca de verificação
Verificação de dependências de código aberto (SCA)
Marca de verificação
Digitalização de imagens Container
Marca de verificação
Análise de acessibilidade
Marca de verificação
Suporte a git org auto-hospedado
Marca de verificação
Análise de código estático (SAST)
Marca de verificação
Segurança da API
Marca de verificação
Relatórios
Marca de verificação
Qualidade do código
Marca de verificação
Monitorização da superfície (DAST)
Marca de verificação
Firewall na aplicação
Marca de verificação
Criação automatizada de Swagger
Marca de verificação
Licença de código aberto PR Gating
Marca de verificação
Deteção de malware em dependências
Marca de verificação
Divisão Monorepo
Marca de verificação
Verificação de ramos de recursos
Marca de verificação
Deteção de Secrets
Marca de verificação
Redução de falsos positivos
Marca de verificação
Teste gratuito
9,167/ano

Caro

Marca de verificação
Gestão da postura Cloud CSPM)
Marca de verificação
Análise de VM sem agente
Marca de verificação
Infrastructure as Code Scanning (IaC)
Marca de verificação
Verificação de dependência de código aberto (SCA) - Beta
Marca de verificação
Digitalização de imagens Container
Marca de verificação
Análise de acessibilidade
Marca de verificação
Suporte a git org auto-hospedado
Marca de verificação
Análise de código estático (SAST)
Marca de verificação
Segurança da API
Marca de verificação
Relatórios (apenas para empresas)
cruz vermelha
Qualidade do código
cruz vermelha
Monitorização da superfície (DAST)
cruz vermelha
Firewall na aplicação
cruz vermelha
Criação automatizada de Swagger
cruz vermelha
Licença de código aberto PR Gating
cruz vermelha
Deteção de malware em dependências
cruz vermelha
Divisão Monorepo
cruz vermelha
Verificação de ramos de recursos
cruz vermelha
Deteção de Secrets
cruz vermelha
Redução de falsos positivos
cruz vermelha
Teste gratuito
Caraterísticas

Tudo o que gostaria que as ferramentas de segurança fizessem

Infraestrutura como código (IaC)

Analisa os gráficos do Terraform, CloudFormation e Kubernetes Helm para detetar configurações incorrectas.

  • Detetar problemas que deixam a sua infraestrutura aberta a ataques
  • Identifique as vulnerabilidades antes de serem confirmadas no ramo predefinido
  • Integrado no pipeline CI/CD
Integração CI CD

Container Segurança

Digitalize o seu container sistema operativo para pacotes com problemas de segurança.

  • Verifica se os seus contentores têm alguma vulnerabilidade (como CVEs)
  • Destaca vulnerabilidades com base em container sensibilidade dos dados.
  • Triagem automática para filtrar os falsos positivos
Análise de máquinas virtuais

Gestão da postura Cloud

Detetar os riscos da infraestrutura de nuvem nos principais fornecedores de nuvem.

  • Examina as máquinas virtuais (instâncias do AWS EC2) em busca de vulnerabilidades.
  • Analise a sua nuvem para detetar configurações incorrectas e funções/acessos de utilizador demasiado permissivos
  • Automatizar políticas de segurança e verificações de conformidade para SOC2, ISO27001, CIS e NIS2

Análise de código estático

Analisa o seu código-fonte em busca de vulnerabilidades de segurança, tais como injeção de SQL, XSS, excessos de memória intermédia e outros riscos de segurança. Verifica as bases de dados CVE populares. Funciona de imediato e suporta todos os principais idiomas.

Zero-in em ameaças reais com o Aikido

Segurança DAST e API

Monitore seu aplicativo e APIs para encontrar vulnerabilidades como injeção de SQL, XSS e CSRF - tanto na superfície quanto por meio de DAST autenticado. Simule ataques do mundo real e verifique cada ponto de extremidade da API em busca de ameaças comuns à segurança. O nosso scanner baseado em Núcleos verifica as suas aplicações auto-hospedadas em busca de vulnerabilidades comuns.

Deteção de malware

O ecossistema npm é suscetível à publicação de pacotes maliciosos devido à sua natureza aberta. O Aikido identifica código malicioso que pode estar incorporado em ficheiros JavaScript ou pacotes npm. Desenvolvido por Phylum. (Procura por backdoors, trojans, keyloggers, XSS, scripts de cryptojacking e muito mais).

Deteção de malware Aikido

Proteção em tempo de execução

Bloqueie vulnerabilidades de dia zero. O Zen by Aikido detecta ameaças à medida que a sua aplicação é executada e bloqueia os ataques em tempo real, antes de chegarem à sua base de dados. Bloqueie utilizadores, bots, países e restrinja rotas IP.

Orquestrar o acompanhamento da segurança

O Aikido é API-first. Integre facilmente com as suas ferramentas de gestão de projectos, gestores de tarefas, aplicações de chat,... Sincronize as suas descobertas de segurança e estado com o Jira. Vulnerabilidade corrigida? O Jira sincroniza-se com o Aikido. Receba alertas de chat para novas descobertas, encaminhadas para a equipa ou pessoa correta para cada projeto.

Integrações

Análise de composição de software

Analise componentes de terceiros, como bibliotecas, estruturas e dependências, em busca de vulnerabilidades. O Aikido efectua análises de acessibilidade, faz triagens para filtrar falsos positivos e fornece conselhos claros de correção. Correção automática de vulnerabilidades com um clique.

Segurança no local

O Aikido combina uma variedade de recursos de verificação baseados na nuvem, como SAST, DAST, IaC, SCA, CSPM e muito mais. Prefere analisar a sua organização git no local? Faça o download dos scanners locais do Aikido para começar.

Aikido tudo em um segurança

Análise de VM sem agente

O Aikido analisa as suas instâncias AWS EC2 em busca de vulnerabilidades. 100% de cobertura, desde o código até à nuvem, sem quaisquer agentes.

Análise de máquinas virtuais

Obtenha visibilidade instantânea da sua segurança Cloud

Acabaram-se os cliques nas consolas AWS - faça perguntas sobre a sua nuvem em linguagem simples e obtenha respostas em segundos. A PesquisaCloud do Aikido permite-lhe pesquisar toda a sua nuvem como uma base de dados, para que possa encontrar instantaneamente recursos, configurações incorrectas, relações, etc.

Redução do ruído

Eis como o Aikido se compara ao Orca Security.

Com base nas opiniões dos utilizadores.

Caraterísticas
Facilidade de utilização
Facilidade de configuração
Qualidade do apoio
Facilidade de administração
Falsos positivos
Análise de código estático
95%
95%
96%
94%
78%
86%
90%
93%
92%
90%
75%
63%

Obter segurança gratuitamente

Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados do scan em 32secs.

O Aikido necessita de agentes?

Não! Ao contrário de outros, somos totalmente baseados em API, não são necessários agentes para implementar o Aikido! Desta forma, está pronto a funcionar em poucos minutos e somos muito menos intrusivos!

Não quero ligar o meu repositório. Posso tentar com uma conta de teste?

Claro que sim! Quando se inscrever com o seu git, não dê acesso a nenhum repositório e selecione o repositório de demonstração!

O que acontece aos meus dados?

Clonamos os repositórios dentro de ambientes temporários (como contentores docker exclusivos para si). Esses contentores são eliminados após a análise. A duração do teste e as análises propriamente ditas demoram cerca de 1-5 minutos. Todos os clones e contentores são removidos automaticamente depois disso, sempre, todas as vezes, para todos os clientes.