Revisão
"Com o Aikido, podemos provar facilmente aos clientes potenciais e aos clientes que os seus dados estão seguros"

Wouter Van R, CTO na Henchman, Serviços Jurídicos, 50 funcionários
Plataforma AppSec tudo-em-um, com funcionalidades de segurança personalizadas para LegalTech. Proteja a sua aplicação e prove aos seus clientes que se preocupa com a segurança, integridade e privacidade dos dados.
Estas empresas nativas da nuvem dormem melhor à noite
As empresas de tecnologia jurídica lidam frequentemente com informações sensíveis e pessoais. Uma violação da segurança pode levar ao comprometimento de dados, resultando em graves danos à reputação e consequências legais.
As empresas podem exigir que esteja protegido contra tais ameaças, antes de estabelecerem parcerias
Conformidade
O Aikido efectua verificações e gera provas de controlos técnicos para a ISO 27001:2022 e SOC 2 Tipo 2. A automatização dos controlos técnicos é um grande passo para alcançar a conformidade com a ISO
e o SOC 2.
A norma ISO 27001 é particularmente relevante para as empresas LegalTech. Esta norma reconhecida mundialmente garante uma abordagem sistemática à gestão de informação sensível da empresa, assegurando a sua confidencialidade, integridade e disponibilidade. O Aikido automatiza uma variedade de controlos técnicos ISO 27001.
O SOC 2 é um procedimento que garante que os seus fornecedores de serviços gerem os seus dados de forma segura para proteger os interesses da sua organização e a privacidade dos seus clientes. Mostre o seu empenho em proteger os dados, cumprindo o SOC 2. O Aikido automatiza todos os controlos técnicos, tornando o processo de conformidade muito mais fácil.
Controlos SOC 2
CC3.3: Considerar o potencial de fraude
CC3.2: Estimar a importância dos riscos identificados
CC5.2: A entidade seleciona e desenvolve actividades de controlo geral sobre a tecnologia para apoiar a realização dos objectivos
CC6.1 - CC6.6 - CC6.7 - CC6.8
CC7.1: Monitorizar a infraestrutura e o software
CC7.1: Implementar mecanismo de deteção de mudanças
CC7.1: Detetar componentes desconhecidos ou não autorizados
CC7.1: Conduzir análises de vulnerabilidades
CC7.1: Implementar filtros para analisar anomalias
CC7.1: Restaura os ambientes afectados
CC10.3: Verifica a integridade e o carácter exaustivo dos dados de cópia de segurança
CC8.1: Proteger informações confidenciais
CC8.1: Controlar as alterações do sistema
Controlos ISO 27001
A.8.2 Direitos de acesso privilegiado - A.8.3 Restrição do acesso à informação - A.8.5 Autenticação segura - A.8.6 Gestão da capacidade - A.8.7 Proteção contra malware - A.8.8 Gestão de vulnerabilidades técnicas - A.8.9 Gestão da configuração - A.8.12 Prevenção de fugas de dados - A.8.13 Cópias de segurança - A.8.15 Registo de dados - A.8.16 Actividades de monitorização - A.8.18 Utilização de programas utilitários privilegiados - A.8.20 Segurança da rede - A.8.24 Utilização de criptografia - A.8.25 Ciclo de vida de desenvolvimento seguro - A.8.28 Codificação segura - A.8.31 Separação dos ambientes de desenvolvimento, teste e produção - A.8.32 Gestão de alterações
A.5.15: Controlo do acesso
A.5.16: Gestão da identidade
A.5.28: Recolha de provas
A.5.33: Proteção de registos
Integrações
Está a utilizar um pacote de conformidade? O Aikido integra-se com a suite da sua escolha.
Ver as nossas integrações
O caminho mais rápido para a conformidade. Recolhe 90% das provas necessárias para a sua certificação.
Automatiza o seu percurso de conformidade desde o início até estar pronto para a auditoria e muito mais.
A Sprinto é uma plataforma única para todas as auditorias de segurança e certificação.
O Thoropass é uma solução de conformidade de ponta a ponta que oferece uma experiência de auditoria de segurança sem falhas.
Plataforma líder de automatização da conformidade de segurança que torna rápido e fácil obter qualquer conformidade.
Como funciona
Não importa em que pilha de ferramentas se encontra. O Aikido liga-se às pilhas mais populares e procura continuamente por problemas.
Não há necessidade de peneirar centenas de alertas de segurança. Apenas alguns deles são realmente importantes. O Aikido faz a triagem automática das notificações.
Caraterísticas
Analisa o seu código-fonte em busca de vulnerabilidades de segurança, tais como injeção de SQL, XSS, excessos de memória intermédia e outros riscos de segurança. Verifica as bases de dados CVE populares. Funciona de imediato e suporta todos os principais idiomas.
Saiba mais
Monitore seu aplicativo e APIs para encontrar vulnerabilidades como injeção de SQL, XSS e CSRF - tanto na superfície quanto por meio de DAST autenticado. Simule ataques do mundo real e verifique cada ponto de extremidade da API em busca de ameaças comuns à segurança. O nosso scanner baseado em Núcleos verifica as suas aplicações auto-hospedadas em busca de vulnerabilidades comuns.
Saiba mais
Analise componentes de terceiros, como bibliotecas, estruturas e dependências, em busca de vulnerabilidades. O Aikido efectua análises de acessibilidade, faz triagens para filtrar falsos positivos e fornece conselhos claros de correção. Correção automática de vulnerabilidades com um clique.
Saiba mais
Analise o sistema operativo do seu contentor para detetar pacotes com problemas de segurança.
Saiba mais
Analisa os gráficos do Terraform, CloudFormation e Kubernetes Helm para detetar configurações incorrectas.
Detetar os riscos da infraestrutura de nuvem nos principais fornecedores de nuvem.
O ecossistema npm é suscetível à publicação de pacotes maliciosos devido à sua natureza aberta.
O Aikido identifica código malicioso que pode estar incorporado em ficheiros JavaScript ou pacotes npm. Desenvolvido por Phylum. (Procura backdoors, trojans, keyloggers, XSS, scripts de cryptojacking e muito mais).
Ler mais
Bloqueie vulnerabilidades de dia zero. O Zen by Aikido detecta ameaças à medida que a sua aplicação é executada e bloqueia os ataques em tempo real, antes de chegarem à sua base de dados. Bloqueie utilizadores, bots, países e restrinja rotas IP.
Verifique o seu código quanto a fugas e exposição de chaves API, palavras-passe, certificados, chaves de encriptação, etc...
O Aikido é API-first. Integre-se facilmente com as suas ferramentas de gestão de projectos, gestores de tarefas, aplicações de chat, etc. Sincronize as suas descobertas de segurança e o seu estado com o Jira. Receba alertas de chat para novas descobertas, encaminhadas para a equipa ou pessoa correta para cada projeto.
Ver integrações
Revisão
Wouter Van R, CTO na Henchman, Serviços Jurídicos, 50 funcionários
Caso de cliente
A Loctax, uma plataforma de governação fiscal que outrora se debatia com falsos positivos e ferramentas ineficientes, estabeleceu uma parceria com a Aikido para equilibrar o desenvolvimento de produtos e a segurança. A mudança para a Aikido Security levou a:
✅ Redução de falsos positivos através da triagem automática
✅ Operações simplificadas com um painel de controlo unificado
✅ Redução de 50% nos custos de operação de segurança
Ler o caso do cliente
Sim. Executamos um pentest anual na nossa plataforma e temos também um programa de recompensa de bugs em curso para garantir que a nossa segurança é continuamente testada por um vasto leque de especialistas.
Não! Ao contrário de outros, somos totalmente baseados em API, não são necessários agentes para implementar o Aikido! Desta forma, está pronto a funcionar em poucos minutos e somos muito menos intrusivos!
Claro que sim! Quando se inscrever com o seu git, não dê acesso a nenhum repositório e selecione o repositório de demonstração!
Clonamos os repositórios dentro de ambientes temporários (como contentores docker exclusivos para si). Esses contentores são eliminados após a análise. A duração do teste e as análises propriamente ditas demoram cerca de 1-5 minutos. Todos os clones e contentores são removidos automaticamente depois disso, sempre, todas as vezes, para todos os clientes.