Produto
Tudo o que precisa para proteger o código, a nuvem e o tempo de execução - num único sistema central
Código
Dependências
Prevenir riscos de código aberto (SCA)
Segredos
Apanhar segredos expostos
SAST
Código seguro tal como está escrito
Imagens de contentores
Proteger imagens facilmente
Malware
Prevenir ataques à cadeia de abastecimento
Infraestrutura como código
Verificar se há erros de configuração no IaC
Risco de licença e SBOMs
Evite riscos, cumpra as normas
Software desatualizado
Conheça os seus tempos de execução EOL
Nuvem
Nuvem / CSPM
Configurações incorrectas da nuvem
DAST
Testes de segurança de caixa negra
Verificação da API
Teste as suas APIs para detetar vulnerabilidades
Máquinas virtuais
Sem agentes, sem despesas gerais
Tempo de execução do Kubernetes
em breve
Proteja as suas cargas de trabalho de contentores
Inventário na nuvem
A expansão da nuvem, resolvida
Defender
Proteção em tempo de execução
Firewall na aplicação / WAF
Caraterísticas
AI AutoFix
Correcções com um clique com a IA do Aikido
Segurança CI/CD
Análise antes da fusão e da implantação
Integrações IDE
Obtenha feedback instantâneo enquanto codifica
Scanner no local
Digitalização local com prioridade à conformidade
Soluções
Casos de utilização
Conformidade
Automatize SOC 2, ISO e muito mais
Gestão de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja o seu código
Segurança de código avançada
Gerar SBOMs
1 clique Relatórios SCA
ASPM
AppSec de ponta a ponta
IA no Aikido
Deixe a IA do Aikido fazer o trabalho
Bloco 0-Dias
Bloquear ameaças antes do impacto
Indústrias
FinTech
Tecnologia da saúde
HRTech
Tecnologia jurídica
Empresas do Grupo
Agências
Startups
Empresa
Aplicações móveis
Fabrico
Preços
Recursos
Programador
Documentos
Como utilizar o Aikido
Documentos públicos da API
Centro de desenvolvimento de Aikido
Registo de alterações
Ver o que foi enviado
Segurança
Investigação interna
Informações sobre malware e CVE
Glossário
Guia do jargão de segurança
Centro de Confiança
Seguro, privado, conforme
Código aberto
Aikido Intel
Feed de ameaças de malware e OSS
Zen
Proteção da firewall na aplicação
OpenGrep
Motor de análise de código
Integrações
IDEs
Sistemas de CI/CD
Nuvens
Sistemas Git
Conformidade
Mensageiros
Gestores de tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipa
Carreiras
Estamos a contratar
Kit de imprensa
Descarregar activos da marca
Calendário
Vemo-nos por aí?
Código aberto
Os nossos projectos OSS
Blogue
As últimas mensagens
Histórias de clientes
A confiança das melhores equipas
Contacto
Iniciar sessão
Comece de graça
Não é necessário CC
Aikido
Menu
Aikido
PT
PT
FR
JP
Iniciar sessão
Comece de graça
Não é necessário CC

Segurança Aikido para LegalTech

Plataforma AppSec tudo-em-um, com funcionalidades de segurança personalizadas para LegalTech. Proteja a sua aplicação e prove aos seus clientes que se preocupa com a segurança, integridade e privacidade dos dados.

Comece de graçaMarcar uma demonstração

Estas empresas nativas da nuvem dormem melhor à noite

Bola de fumologótipo legalflyLinckrLoctaxKnowlex
Painel de controlo do Aikido Alerta do painel de controlo do Aikido

Porque é que a tecnologia jurídica necessita de gestão de vulnerabilidades?

As empresas de tecnologia jurídica lidam frequentemente com informações sensíveis e pessoais. Uma violação da segurança pode levar ao comprometimento de dados, resultando em graves danos à reputação e consequências legais.

As empresas podem exigir que esteja protegido contra tais ameaças, antes de estabelecerem parcerias

Conformidade

Verifique a sua conformidade

O Aikido efectua verificações e gera provas de controlos técnicos para a ISO 27001:2022 e SOC 2 Tipo 2. A automatização dos controlos técnicos é um grande passo para alcançar a conformidade com a ISO
e o SOC 2.

ISO 27001:2022

A norma ISO 27001 é particularmente relevante para as empresas LegalTech. Esta norma reconhecida mundialmente garante uma abordagem sistemática à gestão de informação sensível da empresa, assegurando a sua confidencialidade, integridade e disponibilidade. O Aikido automatiza uma variedade de controlos técnicos ISO 27001.

SOC 2 Tipo 2

O SOC 2 é um procedimento que garante que os seus fornecedores de serviços gerem os seus dados de forma segura para proteger os interesses da sua organização e a privacidade dos seus clientes. Mostre o seu empenho em proteger os dados, cumprindo o SOC 2. O Aikido automatiza todos os controlos técnicos, tornando o processo de conformidade muito mais fácil.

O Aikido abrange todos os requisitos de segurança de código técnico e de nuvem para SOC2 Tipo 2, ISO 27001:2022 e muito mais

Controlos SOC 2

Avaliação dos riscos

CC3.3: Considerar o potencial de fraude
CC3.2: Estimar a importância dos riscos identificados

Actividades de controlo

CC5.2: A entidade seleciona e desenvolve actividades de controlo geral sobre a tecnologia para apoiar a realização dos objectivos

Controlos de acesso lógico e físico

CC6.1 - CC6.6 - CC6.7 - CC6.8

Operações do sistema

CC7.1: Monitorizar a infraestrutura e o software
CC7.1: Implementar mecanismo de deteção de mudanças
CC7.1: Detetar componentes desconhecidos ou não autorizados
CC7.1: Conduzir análises de vulnerabilidades
CC7.1: Implementar filtros para analisar anomalias
CC7.1: Restaura os ambientes afectados

Critérios adicionais de disponibilidade

CC10.3: Verifica a integridade e o carácter exaustivo dos dados de cópia de segurança

Gestão da mudança

CC8.1: Proteger informações confidenciais
CC8.1: Controlar as alterações do sistema

Controlos ISO 27001

Controlos tecnológicos

A.8.2 Direitos de acesso privilegiado - A.8.3 Restrição do acesso à informação - A.8.5 Autenticação segura - A.8.6 Gestão da capacidade - A.8.7 Proteção contra malware - A.8.8 Gestão de vulnerabilidades técnicas - A.8.9 Gestão da configuração - A.8.12 Prevenção de fugas de dados - A.8.13 Cópias de segurança - A.8.15 Registo de dados - A.8.16 Actividades de monitorização - A.8.18 Utilização de programas utilitários privilegiados - A.8.20 Segurança da rede - A.8.24 Utilização de criptografia - A.8.25 Ciclo de vida de desenvolvimento seguro - A.8.28 Codificação segura - A.8.31 Separação dos ambientes de desenvolvimento, teste e produção - A.8.32 Gestão de alterações

Controlos organizacionais

A.5.15: Controlo do acesso
A.5.16: Gestão da identidade
A.5.28: Recolha de provas
A.5.33: Proteção de registos

Integrações

Integrar com o seu pacote de conformidade

Está a utilizar um pacote de conformidade? O Aikido integra-se com a suite da sua escolha.

Ver as nossas integrações

Vanta

O caminho mais rápido para a conformidade. Recolhe 90% das provas necessárias para a sua certificação.

Drata

Automatiza o seu percurso de conformidade desde o início até estar pronto para a auditoria e muito mais.

Sprinto

A Sprinto é uma plataforma única para todas as auditorias de segurança e certificação.

Logótipo Thoropass

Thoropass

O Thoropass é uma solução de conformidade de ponta a ponta que oferece uma experiência de auditoria de segurança sem falhas.

Secureframe

Plataforma líder de automatização da conformidade de segurança que torna rápido e fácil obter qualquer conformidade.

Em breve

Como funciona

Como funciona o Aikido

Ligue o seu código, a nuvem e os contentores

Não importa em que pilha de ferramentas se encontra. O Aikido liga-se às pilhas mais populares e procura continuamente por problemas.

Receba alertas de segurança relevantes

Não há necessidade de peneirar centenas de alertas de segurança. Apenas alguns deles são realmente importantes. O Aikido faz a triagem automática das notificações.

Caraterísticas

Estes scanners têm tudo o que precisa

Zero-in em ameaças reais com o Aikido
1

Análise de código estático

Analisa o seu código-fonte em busca de vulnerabilidades de segurança, tais como injeção de SQL, XSS, excessos de memória intermédia e outros riscos de segurança. Verifica as bases de dados CVE populares. Funciona de imediato e suporta todos os principais idiomas.

Saiba mais

2

Segurança DAST e API

Monitore seu aplicativo e APIs para encontrar vulnerabilidades como injeção de SQL, XSS e CSRF - tanto na superfície quanto por meio de DAST autenticado. Simule ataques do mundo real e verifique cada ponto de extremidade da API em busca de ameaças comuns à segurança. O nosso scanner baseado em Núcleos verifica as suas aplicações auto-hospedadas em busca de vulnerabilidades comuns.

Saiba mais

3

Análise de composição de software

Analise componentes de terceiros, como bibliotecas, estruturas e dependências, em busca de vulnerabilidades. O Aikido efectua análises de acessibilidade, faz triagens para filtrar falsos positivos e fornece conselhos claros de correção. Correção automática de vulnerabilidades com um clique.

Saiba mais

4

Segurança dos contentores

Analise o sistema operativo do seu contentor para detetar pacotes com problemas de segurança.

  • Verifica se os seus contentores têm alguma vulnerabilidade (como CVEs)
  • Destaca as vulnerabilidades com base na sensibilidade dos dados do contentor.
  • Triagem automática para filtrar os falsos positivos

Saiba mais

Análise de máquinas virtuais
Integração CI CD
5

Infraestrutura como código (IaC)

Analisa os gráficos do Terraform, CloudFormation e Kubernetes Helm para detetar configurações incorrectas.

  • Detetar problemas que deixam a sua infraestrutura aberta a ataques
  • Identifique as vulnerabilidades antes de serem confirmadas no ramo predefinido
  • Integrado no pipeline CI/CD
6

Gestão da postura na nuvem

Detetar os riscos da infraestrutura de nuvem nos principais fornecedores de nuvem.

  • Examina as máquinas virtuais (instâncias do AWS EC2) em busca de vulnerabilidades.
  • Analise a sua nuvem para detetar configurações incorrectas e funções/acessos de utilizador demasiado permissivos
  • Automatizar políticas de segurança e verificações de conformidade para SOC2, ISO27001, CIS e NIS2
Deteção de malware Aikido
7

Deteção de malware

O ecossistema npm é suscetível à publicação de pacotes maliciosos devido à sua natureza aberta.
O Aikido identifica código malicioso que pode estar incorporado em ficheiros JavaScript ou pacotes npm. Desenvolvido por Phylum. (Procura backdoors, trojans, keyloggers, XSS, scripts de cryptojacking e muito mais).

Ler mais

8

Proteção em tempo de execução

Bloqueie vulnerabilidades de dia zero. O Zen by Aikido detecta ameaças à medida que a sua aplicação é executada e bloqueia os ataques em tempo real, antes de chegarem à sua base de dados. Bloqueie utilizadores, bots, países e restrinja rotas IP.

Ler mais
9

Deteção de segredos

Verifique o seu código quanto a fugas e exposição de chaves API, palavras-passe, certificados, chaves de encriptação, etc...

  • Analisa o seu código e as superfícies para detetar os segredos mais arriscados
  • Integra-se diretamente no seu fluxo de trabalho CI/CD, sem manutenção depois de configurado
  • Não notifica os segredos que são seguros ou irrelevantes
10

Orquestrar o acompanhamento da segurança

O Aikido é API-first. Integre-se facilmente com as suas ferramentas de gestão de projectos, gestores de tarefas, aplicações de chat, etc. Sincronize as suas descobertas de segurança e o seu estado com o Jira. Receba alertas de chat para novas descobertas, encaminhadas para a equipa ou pessoa correta para cada projeto.

Ver integrações

Integrações
Painel de controlo do Aikido Alerta do painel de controlo do Aikido

Revisão

"Com o Aikido, podemos provar facilmente aos clientes potenciais e aos clientes que os seus dados estão seguros"

Capanga de Wouter

Wouter Van R, CTO na Henchman, Serviços Jurídicos, 50 funcionários

Caso de cliente

Como Loctax utiliza o Aikido Security

A Loctax, uma plataforma de governação fiscal que outrora se debatia com falsos positivos e ferramentas ineficientes, estabeleceu uma parceria com a Aikido para equilibrar o desenvolvimento de produtos e a segurança. A mudança para a Aikido Security levou a:
‍
✅ Redução de falsos positivos através da triagem automática
✅ Operações simplificadas com um painel de controlo unificado
✅ Redução de 50% nos custos de operação de segurança

Ler o caso do cliente

DECORATIVO

FAQ

Mais para explorar
Documentação
Centro de Confiança
Integrações

O software da Aikido é testado?

Sim. Executamos um pentest anual na nossa plataforma e temos também um programa de recompensa de bugs em curso para garantir que a nossa segurança é continuamente testada por um vasto leque de especialistas.

O Aikido necessita de agentes?

Não! Ao contrário de outros, somos totalmente baseados em API, não são necessários agentes para implementar o Aikido! Desta forma, está pronto a funcionar em poucos minutos e somos muito menos intrusivos!

‍

Não quero ligar o meu repositório. Posso tentar com uma conta de teste?

Claro que sim! Quando se inscrever com o seu git, não dê acesso a nenhum repositório e selecione o repositório de demonstração!

O que acontece aos meus dados?

Clonamos os repositórios dentro de ambientes temporários (como contentores docker exclusivos para si). Esses contentores são eliminados após a análise. A duração do teste e as análises propriamente ditas demoram cerca de 1-5 minutos. Todos os clones e contentores são removidos automaticamente depois disso, sempre, todas as vezes, para todos os clientes.

Mais para explorar
Documentação
Centro de confiança
Integrações
Começar gratuitamente
Não é necessário cartão de crédito

Comece de graça

Marcar uma demonstração

Painel de controlo do Aikido
Empresa
ProdutoPreçosSobreCarreirasContactoSeja nosso parceiro
Recursos
DocumentosDocumentos públicos da APIBase de dados de vulnerabilidadesBlogueIntegraçõesGlossárioKit de imprensaComentários de clientes
Segurança
Centro de ConfiançaVisão geral da segurançaAlterar as preferências de cookies
Jurídico
Política de privacidadePolítica de cookiesTermos de utilizaçãoContrato Principal de SubscriçãoAcordo de processamento de dados
Casos de utilização
ConformidadeSAST E DASTASPMGestão de vulnerabilidadesGerar SBOMsSegurança do WordPressProteja o seu códigoAikido para a Microsoft
Indústrias
Para a HealthTechPara a MedTechPara a FinTechPara SecurityTechPara a LegalTechPara HRTechPara as agênciasPara empresasPara empresas de capital de risco e de grupo
Comparar
vs Todos os fornecedorescontra Snykcontra Wizvs Mendvs Orca Securityvs Veracodevs Segurança avançada do GitHubvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Ligar
hello@aikido.dev
LinkedInX
Subscrever
Mantenha-se a par de todas as actualizações
Ainda não é o caso.
👋🏻 Obrigado! Está inscrito.
Equipa de Aikido
Ainda não é o caso.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Endereço registado: Coupure Rechts 88, 9000, Ghent, Bélgica
🇪🇺 Endereço do escritório: Gebroeders van Eyckstraat 2, 9000, Ghent, Bélgica
🇺🇸 Endereço do escritório: 95 Third St, 2nd Fl, São Francisco, CA 94103, EUA
SOC 2
Conformidade
ISO 27001
Conformidade