Aikido Security para
Técnico de Segurança
Proteja o seu código, nuvem, contentores e domínios contra vulnerabilidades. Prove às partes interessadas que leva a segurança a sério.
.png)
Porque é que as empresas de tecnologia de segurança utilizam o Aikido?
Enquanto empresa de tecnologia de segurança, é essencial dar o exemplo e manter os mais elevados padrões de segurança para a sua aplicação. Afinal de contas, como é que os seus clientes podem confiar em si se não implementar as práticas de segurança mais rigorosas?
Uma violação de dados pode comprometer gravemente a reputação e a credibilidade da sua empresa. Com a solução de segurança de aplicações da Aikido, obtém proteção total e deteção de vulnerabilidades em tempo real, para que tenha paz de espírito para si e para os seus clientes.
Conformidade
Preparar-se para a conformidade ISO e SOC2
O Aikido efectua verificações e gera provas de controlos técnicos para a ISO 27001:2022 e SOC 2 Tipo 2. A automatização dos controlos técnicos é um grande passo para alcançar a conformidade com a ISO e o SOC 2.
ISO 27001:2022
A norma ISO 27001 é particularmente relevante para as empresas de tecnologia de segurança. Esta norma reconhecida mundialmente garante que tem uma abordagem sistemática à gestão de informações sensíveis da empresa, assegurando a sua confidencialidade, integridade e disponibilidade. O Aikido automatiza uma variedade de controlos técnicos ISO 27001.

SOC 2 Tipo 2
O SOC 2 é um procedimento que garante que os seus fornecedores de serviços gerem os seus dados de forma segura para proteger os interesses da sua organização e a privacidade dos seus clientes. Mostre o seu empenho em proteger os dados, cumprindo o SOC2. O Aikido automatiza todos os controlos técnicos, tornando o processo de conformidade muito mais fácil.

O Aikido abrange todos os requisitos de segurança de código técnico e de nuvem para SOC2 Tipo 2, ISO 27001:2022 e muito mais
Controlos SOC 2
CC3.3: Considerar o potencial de fraude
CC3.2: Estimar a importância dos riscos identificados
CC5.2: A entidade seleciona e desenvolve actividades de controlo geral sobre a tecnologia para apoiar a realização dos objectivos
CC6.1 - CC6.6 - CC6.7 - CC6.8
CC7.1: Monitorizar a infraestrutura e o software
CC7.1: Implementar mecanismo de deteção de mudanças
CC7.1: Detetar componentes desconhecidos ou não autorizados
CC7.1: Conduzir análises de vulnerabilidades
CC7.1: Implementar filtros para analisar anomalias
CC7.1: Restaura os ambientes afectados
CC10.3: Verifica a integridade e o carácter exaustivo dos dados de cópia de segurança
CC8.1: Proteger informações confidenciais
CC8.1: Controlar as alterações do sistema
Controlos ISO 27001
A.8.2 Direitos de acesso privilegiado - A.8.3 Restrição do acesso à informação - A.8.5 Autenticação segura - A.8.6 Gestão da capacidade - A.8.7 Proteção contra malware - A.8.8 Gestão de vulnerabilidades técnicas - A.8.9 Gestão da configuração - A.8.12 Prevenção de fugas de dados - A.8.13 Cópias de segurança - A.8.15 Registo de dados - A.8.16 Actividades de monitorização - A.8.18 Utilização de programas utilitários privilegiados - A.8.20 Segurança da rede - A.8.24 Utilização de criptografia - A.8.25 Ciclo de vida de desenvolvimento seguro - A.8.28 Codificação segura - A.8.31 Separação dos ambientes de desenvolvimento, teste e produção - A.8.32 Gestão de alterações
A.5.15: Controlo do acesso
A.5.16: Gestão da identidade
A.5.28: Recolha de provas
A.5.33: Proteção de registos
Integrações
Integrar com o seu pacote de conformidade
Está a utilizar um pacote de conformidade? O Aikido integra-se com a suite da sua escolha.
Ver as nossas integrações
Vanta
O caminho mais rápido para a conformidade. Recolhe 90% das provas necessárias para a sua certificação.
Drata
Automatiza o seu percurso de conformidade desde o início até estar pronto para a auditoria e muito mais.

Sprinto
A Sprinto é uma plataforma única para todas as auditorias de segurança e certificação.
Thoropass
O Thoropass é uma solução de conformidade de ponta a ponta que oferece uma experiência de auditoria de segurança sem falhas.
Secureframe
Plataforma líder de automatização da conformidade de segurança que torna rápido e fácil obter qualquer conformidade.
Como funciona
Como funciona o Aikido
Ligue o seu código, a nuvem e os contentores
Não importa em que pilha de ferramentas se encontra. O Aikido liga-se às pilhas mais populares e procura continuamente por problemas.
Receba alertas de segurança relevantes
Não há necessidade de peneirar centenas de alertas de segurança. Apenas alguns deles são realmente importantes. O Aikido faz a triagem automática das notificações.
Caraterísticas
Estes scanners têm tudo o que precisa

Análise de código estático
Analisa o seu código-fonte em busca de vulnerabilidades de segurança, tais como injeção de SQL, XSS, excessos de memória intermédia e outros riscos de segurança. Verifica as bases de dados CVE populares. Funciona de imediato e suporta todos os principais idiomas.
Saiba mais
Segurança DAST e API
Monitore seu aplicativo e APIs para encontrar vulnerabilidades como injeção de SQL, XSS e CSRF - tanto na superfície quanto por meio de DAST autenticado. Simule ataques do mundo real e verifique cada ponto de extremidade da API em busca de ameaças comuns à segurança. O nosso scanner baseado em Núcleos verifica as suas aplicações auto-hospedadas em busca de vulnerabilidades comuns.
Saiba mais
.png)
Análise de composição de software
Analise componentes de terceiros, como bibliotecas, estruturas e dependências, em busca de vulnerabilidades. O Aikido efectua análises de acessibilidade, faz triagens para filtrar falsos positivos e fornece conselhos claros de correção. Correção automática de vulnerabilidades com um clique.
Saiba mais
Segurança dos contentores
Analise o sistema operativo do seu contentor para detetar pacotes com problemas de segurança.
- Verifica se os seus contentores têm alguma vulnerabilidade (como CVEs)
- Destaca as vulnerabilidades com base na sensibilidade dos dados do contentor.
- Triagem automática para filtrar os falsos positivos
Saiba mais


Infraestrutura como código (IaC)
Analisa os gráficos do Terraform, CloudFormation e Kubernetes Helm para detetar configurações incorrectas.
- Detetar problemas que deixam a sua infraestrutura aberta a ataques
- Identifique as vulnerabilidades antes de serem confirmadas no ramo predefinido
- Integrado no pipeline CI/CD
Gestão da postura na nuvem
Detetar os riscos da infraestrutura de nuvem nos principais fornecedores de nuvem.
- Examina as máquinas virtuais (instâncias do AWS EC2) em busca de vulnerabilidades.
- Analise a sua nuvem para detetar configurações incorrectas e funções/acessos de utilizador demasiado permissivos
- Automatizar políticas de segurança e verificações de conformidade para SOC2, ISO27001, CIS e NIS2

Deteção de malware
O ecossistema npm é suscetível à publicação de pacotes maliciosos devido à sua natureza aberta.
O Aikido identifica código malicioso que pode estar incorporado em ficheiros JavaScript ou pacotes npm. Desenvolvido por Phylum. (Procura backdoors, trojans, keyloggers, XSS, scripts de cryptojacking e muito mais).
Ler mais
Proteção em tempo de execução
Bloqueie vulnerabilidades de dia zero. O Zen by Aikido detecta ameaças à medida que a sua aplicação é executada e bloqueia os ataques em tempo real, antes de chegarem à sua base de dados. Bloqueie utilizadores, bots, países e restrinja rotas IP.
.png)

Deteção de segredos
Verifique o seu código quanto a fugas e exposição de chaves API, palavras-passe, certificados, chaves de encriptação, etc...
- Analisa o seu código e as superfícies para detetar os segredos mais arriscados
- Integra-se diretamente no seu fluxo de trabalho CI/CD, sem manutenção depois de configurado
- Não notifica os segredos que são seguros ou irrelevantes
Orquestrar o acompanhamento da segurança
O Aikido é API-first. Integre-se facilmente com as suas ferramentas de gestão de projectos, gestores de tarefas, aplicações de chat, etc. Sincronize as suas descobertas de segurança e o seu estado com o Jira. Receba alertas de chat para novas descobertas, encaminhadas para a equipa ou pessoa correta para cada projeto.
Ver integrações

FAQ
O software da Aikido é testado?
Sim. Executamos um pentest anual na nossa plataforma e temos também um programa de recompensa de bugs em curso para garantir que a nossa segurança é continuamente testada por um vasto leque de especialistas.
O Aikido necessita de agentes?
Não! Ao contrário de outros, somos totalmente baseados em API, não são necessários agentes para implementar o Aikido! Desta forma, está pronto a funcionar em poucos minutos e somos muito menos intrusivos!
Não quero ligar o meu repositório. Posso tentar com uma conta de teste?
Claro que sim! Quando se inscrever com o seu git, não dê acesso a nenhum repositório e selecione o repositório de demonstração!
O que acontece aos meus dados?
Clonamos os repositórios dentro de ambientes temporários (como contentores docker exclusivos para si). Esses contentores são eliminados após a análise. A duração do teste e as análises propriamente ditas demoram cerca de 1-5 minutos. Todos os clones e contentores são removidos automaticamente depois disso, sempre, todas as vezes, para todos os clientes.
.png)