Produtos
Plataforma Aikido

Seu QG de Segurança Completo

Explore a plataforma

Suíte AppSec avançada, construída para desenvolvedores.

  • Dependências (SCA)
  • SAST & AI SAST
  • IaC
  • Qualidade de Código com IA
  • Secrets
  • Malware
  • Licenças (SBOM)
  • Software Desatualizado
  • Imagens de Container

Segurança na nuvem unificada com visibilidade em tempo real.

  • CSPM
  • Máquinas Virtuais
  • Infraestrutura como Código
  • Cloud Search
  • Scanning de Container e K8s
  • Imagens Endurecidas

Testes de segurança ofensiva impulsionados por IA.

  • Pentests Autônomos
  • DAST
  • Superfície de Ataque
  • Análise de API

defesa em tempo de execução no aplicativo e detecção de ameaças.

  • proteção em tempo de execução
  • Monitoramento com IA
  • proteção contra bots
  • Safe Chain
Soluções
Por Recurso
AI AutoFix
segurança CI/CD
integrações IDE
Escaneamento On-Prem
Por Caso de Uso
Conformidade
gerenciamento de vulnerabilidades
Pentest
Gere SBOMs
ASPM
CSPM
IA na Aikido
Bloquear 0-Days
Por Estágio
Startup
Empresas
Por Indústria
FinTech
HealthTech
HRTech
Legal Tech
Empresas do Grupo
Agências
Apps móveis
Manufatura
Setor Público
Bancos
Soluções
Casos de Uso
Conformidade
Automatize SOC 2, ISO e muito mais
gerenciamento de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja Seu Código
Segurança avançada de código
Gere SBOMs
relatórios SCA com 1 clique
ASPM
AppSec de ponta a ponta
CSPM
segurança na nuvem de ponta a ponta
IA na Aikido
Deixe a AI do Aikido fazer o trabalho
Bloquear 0-Days
Bloqueie ameaças antes do impacto
Indústrias
FinTech
HealthTech
HRTech
Legal Tech
Empresas do Grupo
Agências
Startups
Empresas
Apps móveis
Manufatura
Setor Público
Bancos
Recursos
Desenvolvedor
Docs
Como usar o Aikido
Docs da API Pública
Hub de desenvolvedores Aikido
Changelog
Veja o que foi lançado
Relatórios
Pesquisas, insights e guias
Segurança
Pesquisa interna
Inteligência sobre Malware e CVEs
Centro de Confiança
Seguro, privado, em conformidade
Aprender
Academia de Segurança de Software
Estudantes
Obtenha o Aikido gratuitamente
Open Source
Aikido Intel
Feed de ameaças de Malware e OSS
Zen
proteção de firewall incorporado no aplicativo
OpenGrep
Motor de análise de código
Aikido Safe Chain
Previna malware durante a instalação.
Empresa
Blog
Receba insights, atualizações e muito mais
Clientes
Confiado pelas melhores equipes
Relatório sobre o Panorama da IA
Insights de 450 CISOs e devs
Integrações
IDEs
Sistemas de CI/CD
Clouds
Sistemas Git
Conformidade
Mensageiros
Gerenciadores de Tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipe
Carreiras
Estamos contratando
Kit de Imprensa
Download de ativos de marca
Eventos
Nos vemos por aí?
Open Source
Nossos projetos OSS
Histórias de Clientes
Confiado pelas melhores equipes
Programa de Parceiros
Seja nosso parceiro
PreçosContato
Login
Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Login
Comece Gratuitamente
Não é necessário cc
Aprender
/
Hub de Estruturas de Conformidade
/
Capítulo 1Capítulo 2Capítulo 3

ISO 27001

5 minutos de leitura50

Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior

TL;DR 

A ISO 27001 é o padrão global para gerenciar riscos de segurança da informação. Ela define como construir e manter um SGSI seguro—inclui escopo, avaliações de risco, controles do Anexo A, auditorias.

Mais focado em processos do que o SOC 2, mas com escopo mais amplo. Essencial se você opera internacionalmente ou busca uma estrutura de segurança escalável e baseada em riscos.

Resumo do Scorecard ISO 27001:

  • Esforço do Desenvolvedor: Moderado a Alto (exige adesão a políticas de SDLC seguro, participação em avaliações de risco, fornecimento de evidências para controles como A.12/A.14).
  • Custo das Ferramentas: Moderado a Alto (as taxas de auditoria são significativas, software ISMS potencial, ferramentas de segurança).
  • Impacto no Mercado: Muito Alto (padrão reconhecido globalmente, fundamental para negócios internacionais, indústrias reguladas, grandes empresas).
  • Flexibilidade: Alta (abordagem de framework, seleção de controles baseada no risco via SoA).
  • Intensidade da Auditoria: Alta (Estágios 1 e 2 para certificação inicial, auditorias de vigilância anuais, foco em processo e documentação).

O que é ISO 27001?

ISO/IEC 27001 é a principal norma internacional focada em segurança da informação. Desenvolvida em conjunto pela Organização Internacional de Normalização (ISO) e pela Comissão Eletrotécnica Internacional (IEC), ela especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI) no contexto da organização.

Um SGSI não é apenas um conjunto de ferramentas técnicas; é uma abordagem sistemática para gerenciar informações confidenciais da empresa, garantindo que permaneçam seguras. Inclui pessoas, processos e tecnologia. A ideia central é a gestão de riscos: identificar ameaças e vulnerabilidades, avaliar os riscos e implementar controles para mitigá-los a um nível aceitável.

Componentes-chave da ISO 27001:

  • Cláusulas 4-10: Estas definem os requisitos obrigatórios para o próprio SGSI – compreensão do contexto da organização, compromisso da liderança, planejamento (avaliação e tratamento de riscos), suporte (recursos, conscientização, documentação), operação, avaliação de desempenho (monitoramento, auditoria interna, análise crítica pela direção) e melhoria.
  • Anexo A: Este fornece um conjunto de referência de 114 controles de segurança da informação agrupados em 14 domínios (embora a versão de 2022 tenha revisado isso para 93 controles em 4 temas). As organizações selecionam controles relevantes do Anexo A com base nos resultados de sua avaliação de risco por meio de uma Declaração de Aplicabilidade (SoA). Nem todos os controles são obrigatórios; apenas aqueles necessários para tratar os riscos identificados.

Ao contrário do SOC 2, que resulta em um relatório de atestação, a ISO 27001 leva a uma certificação formal após a aprovação em auditorias externas (Estágio 1 e Estágio 2). Esta certificação é tipicamente válida por três anos, com auditorias de vigilância anuais exigidas para mantê-la.

Por que é Importante?

A certificação ISO 27001 tem um peso significativo, especialmente para empresas de tecnologia que operam globalmente ou lidam com dados sensíveis:

  • Reconhecimento Internacional: É o padrão global mais amplamente reconhecido para gestão de segurança da informação, aumentando a credibilidade em todo o mundo.
  • Gerenciamento Abrangente de Segurança: Ele impõe uma abordagem estruturada e baseada em riscos, melhorando a postura geral de segurança além dos controles técnicos.
  • Confiança de Clientes e Parceiros: Assim como o SOC 2, é um sinal poderoso para clientes e parceiros de que você leva a segurança a sério, frequentemente exigido em contratos e RFPs.
  • Conformidade Legal e Regulatória: Implementar um SGSI ISO 27001 ajuda a atender aos requisitos de várias leis e regulamentações (como a GDPR) demonstrando uma gestão de riscos sistemática.
  • Risco Reduzido de Violações: Um SGSI bem implementado comprovadamente reduz a probabilidade e o impacto de incidentes de segurança. A Toyota, por exemplo, enfrentou paralisações na produção após um ciberataque; um SGSI robusto ajuda a prevenir tais interrupções.
  • Organização e Processos Aprimorados: Isso estrutura os esforços de segurança, esclarece responsabilidades e promove uma cultura consciente da segurança.

Embora o SOC 2 seja frequentemente impulsionado pelas demandas de clientes SaaS dos EUA, a ISO 27001 oferece uma garantia mais ampla e internacionalmente reconhecida de todo o seu sistema de gestão de segurança.

O Quê e Como Implementar (Técnico e Político)

A implementação da ISO 27001 é um processo estruturado centrado no SGSI e na gestão de riscos:

  1. Definir Escopo: Determinar claramente quais partes da sua organização, locais, ativos e tecnologias o SGSI cobrirá.
  2. Compromisso da Liderança: Obter apoio e recursos da alta gerência.
  3. Definir Políticas: Criar políticas de segurança de alto nível (por exemplo, Política de Segurança da Informação, Política de Uso Aceitável).
  4. Avaliação de Risco: Identificar ativos de informação, ameaças, vulnerabilidades e controles existentes. Analisar a probabilidade e o impacto dos riscos.
  5. Tratamento de Risco: Selecionar controles (principalmente do Anexo A) para mitigar riscos inaceitáveis. Documentar isso na Declaração de Aplicabilidade (SoA), justificando os controles incluídos/excluídos.
  6. Implemente Controles: Implante os controles técnicos e processuais selecionados. Muitos se sobrepõem ao SOC 2, mas ISO 27001 O Anexo A fornece um catálogo específico:
    • A.5 Políticas de segurança da informação: Direção da gestão.
    • A.6 Organização da segurança da informação: Organização interna, dispositivos móveis, teletrabalho.
    • A.7 Segurança de recursos humanos: Responsabilidades de segurança antes, durante e após o emprego.
    • A.8 Gestão de ativos: Inventário, propriedade, uso aceitável, classificação, manuseio de mídias.
    • A.9 Controle de acesso: Requisitos de negócio, gerenciamento de acesso de usuários, responsabilidades do usuário, acesso a sistemas/aplicativos. (Inclui RBAC, MFA etc.)
    • A.10 Criptografia: Política de controles criptográficos, gerenciamento de chaves.
    • A.11 Segurança física e ambiental: Áreas seguras, segurança de equipamentos.
    • A.12 Segurança operacional: Procedimentos, gerenciamento de mudanças, proteção contra malware, backup, registro de logs, monitoramento, gerenciamento de vulnerabilidades. (Inclui SAST, SCA, Patching, etc.)
    • A.13 Segurança das comunicações: Gerenciamento de segurança de rede, transferência de informações. (Inclui Firewalls, Encryption in transit)
    • A.14 Aquisição, desenvolvimento e manutenção de sistemas: Requisitos de segurança no desenvolvimento, política de desenvolvimento seguro, segurança de dados de teste. (Práticas de SDLC Seguro)
    • A.15 Relações com fornecedores: Segurança em acordos com fornecedores, monitoramento de serviços de fornecedores. (Gestão de Fornecedores)
    • A.16 Gerenciamento de incidentes de segurança da informação: Responsabilidades, resposta, aprendizado com incidentes.
    • A.17 Aspectos de segurança da informação da gestão de continuidade de negócios: Planejamento, implementação, verificação. (Recuperação de Desastres)
    • A.18 Conformidade: Identificação de requisitos legais/contratuais, direitos de propriedade intelectual (IP), privacidade (proteção de PII), revisões de segurança da informação.
  7. Treinamento e Conscientização: Educar os funcionários sobre as políticas e suas responsabilidades de segurança.
  8. Monitorar e Revisar: Monitorar continuamente a eficácia dos controles, conduzir auditorias internas e realizar revisões de gestão.
  9. Melhoria Contínua: Atualizar o SGSI com base em monitoramento, auditorias e riscos em mudança.

O foco está no sistema de gestão – os processos para identificar riscos e garantir que os controles sejam implementados, monitorados e aprimorados.

Erros Comuns a Evitar

Implementar a ISO 27001 de forma eficaz significa evitar estes erros frequentes:

  1. Escopo Incorreto: Tornar o escopo do SGSI muito amplo (inviável) ou muito restrito (não cobrindo ativos/processos críticos). Seja realista e focado no risco.
  2. Falta de Compromisso da Gerência: Tratar a ISO 27001 puramente como um projeto de TI, sem suporte visível da liderança, recursos e integração aos objetivos de negócio.
  3. Avaliação de Risco Inadequada: Realizar uma avaliação de risco superficial que não identifica com precisão os principais ativos, ameaças e vulnerabilidades, levando a uma seleção de controle ineficaz.
  4. Abordagem de "Checkbox" para o Anexo A: Implementar controles do Anexo A sem vinculá-los a riscos específicos identificados na avaliação. Os controles devem tratar os riscos.
  5. Documentação Insuficiente: Falha em documentar adequadamente políticas, procedimentos, avaliações de risco, a Declaração de Aplicabilidade (SoA) e evidências da operação de controle. Auditores precisam de prova.
  6. Esquecer a Melhoria Contínua: Tratar a certificação como o objetivo final. ISO 27001 exige monitoramento contínuo, auditorias internas, revisões de gerenciamento e atualizações do SGSI.
  7. Subdimensionamento de Recursos: Atribuir todo o esforço a uma única pessoa ou equipe sem tempo, orçamento ou expertise adequados. É um esforço de toda a organização.

O Que Auditores Vão Perguntar (Foco no Desenvolvedor)

Auditores da ISO 27001 analisam tanto o sistema de gestão quanto os controles implementados. Equipes de desenvolvimento podem enfrentar perguntas relacionadas aos controles do Anexo A, como:

  • "Mostre-me sua política de desenvolvimento seguro." (A.14.2.1)
  • "Como você garante que os requisitos de segurança sejam identificados durante a fase de requisitos?" (A.14.1.1)
  • "Descreva seu processo para o gerenciamento de vulnerabilidades em bibliotecas de código aberto." (Relacionado a A.12.6.1 - Gerenciamento de Vulnerabilidades Técnicas)
  • "Como os ambientes de desenvolvimento, teste e produção são mantidos separados? (A.12.1.4 \/ A.14.2.6)"
  • "Forneça evidências de testes de segurança realizados antes do último grande lançamento." (A.14.2.8 / A.14.2.9)
  • "Como você gerencia o controle de acesso para desenvolvedores em diferentes ambientes?" (A.9)
  • "Mostre-me os procedimentos para o tratamento e proteção de dados de teste." (A.14.3.1)
  • "Como as alterações de código são revisadas e aprovadas antes da implantação? (A.12.1.2 \/ A.14.2.3)"

Eles se concentram em processo e evidência. Você tem políticas, está as seguindo e pode provar isso?

Ganhos Rápidos para Equipes de Desenvolvimento

Embora a ISO 27001 seja abrangente, equipes de desenvolvimento podem contribuir significativamente com estas etapas:

  1. Documente seu SDLC: Escreva seu processo de desenvolvimento atual, incluindo etapas de teste e implantação. Isso forma a base para os controles A.14.
  2. Implemente SAST/SCA: Integre análise automatizada de código e análise de dependências cedo no pipeline de CI/CD. Isso aborda partes de A.12 e A.14.
  3. Formalize as Revisões de Código: Garanta que os PRs exijam revisões e aprovações. Acompanhe isso em sua plataforma Git. (Aborda os controles A.14.2)
  4. Segregação de Ambientes: Separe claramente os ambientes de desenvolvimento, teste e produção usando credenciais e controles de rede distintos. (Aborda A.12.1.4)
  5. Gerenciamento de Secrets: Implemente um vault de Secrets e escaneie por Secrets hardcoded. (Aborda os controles A.9 / A.12 / A.14)
  6. Correção de Dependências: Estabelecer um processo para identificar e atualizar dependências vulneráveis. (Aborda A.12.6.1)

Ignore Isso E... (Consequências de Falhar)

Reprovar em uma auditoria ISO 27001 ou ignorar o padrão pode levar a:

  • Perda de Certificação: A certificação existente pode ser suspensa ou retirada.
  • Penalidades/Perdas Contratuais: A falha em obter ou manter a certificação pode violar contratos ou desqualificá-lo de licitações, especialmente as internacionais.
  • Dano à Reputação: Uma falha sugere uma postura de segurança fraca, prejudicando a confiança de clientes e parceiros globais.
  • Maior Escrutínio de Auditoria: Os organismos de certificação podem aumentar a frequência ou a intensidade das futuras auditorias de vigilância, adicionando custo e esforço.
  • Questões Regulatórias: A não conformidade pode indicar falhas no cumprimento de requisitos de segurança legais ou regulatórios (como o GDPR).
  • Oportunidades de Mercado Perdidas: Incapacidade de entrar em mercados ou setores onde ISO 27001 é um requisito de fato.

FAQ

Qual é a diferença entre ISO 27001 e SOC 2?

A ISO 27001 certifica todo o seu Sistema de Gestão de Segurança da Informação (SGSI) com base em padrões internacionais e avaliação de riscos. O SOC 2 fornece um relatório de atestação sobre controles relacionados a compromissos de serviço específicos (Critérios de Serviços de Confiança), impulsionado principalmente pelas necessidades do mercado dos EUA. Eles frequentemente se sobrepõem em controles, mas diferem na abordagem, escopo e resultado (certificação vs. relatório).

A ISO 27001 é obrigatória?

Não, geralmente é um padrão voluntário, mas é frequentemente um requisito contratual ou uma necessidade para operar em certas indústrias regulamentadas ou mercados internacionais.

Quanto tempo leva a certificação ISO 27001?

A implementação pode levar de 6 a 12 meses ou mais, dependendo da maturidade. O processo de certificação (auditorias de Estágio 1 e 2) segue. Um SGSI existente precisa de cerca de 6 meses de operação antes da auditoria de certificação.

Quanto custa a ISO 27001?

É necessário um investimento significativo. As taxas de auditoria em um ciclo de 3 anos podem chegar a dezenas de milhares de euros/dólares, além de recursos internos, consultoria potencial e custos de ferramentas. Uma estimativa aproximada para uma empresa menor pode ser de €15.000+ ao longo de três anos apenas para auditorias.

Precisamos implementar todos os 114 (ou 93) controles do Anexo A?

Não. Você deve justificar a inclusão ou exclusão de cada controle em sua Declaração de Aplicabilidade (SoA) com base em sua avaliação de risco e plano de tratamento.

Por quanto tempo a certificação é válida?

Geralmente três anos, mas você deve passar por auditorias de vigilância anuais para manter a validade durante esse período. Após três anos, uma auditoria de recertificação é necessária.

Quem realiza a auditoria?

Um organismo de certificação externo, independente e acreditado. Auditorias internas também são exigidas, mas não levam à certificação.

Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Ir para:
Link de Texto

Segurança bem feita.
Confiado por mais de 25 mil organizações.

Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Compartilhar:

www.aikido.dev/learn/software-security-tools/iso-27001

Sumário

Capítulo 1: Entendendo os Frameworks de Conformidade

O Que São Frameworks de Conformidade e Por Que Eles Importam?
Como os Frameworks de Conformidade Afetam os Workflows DevSecOps
Elementos Comuns Entre Frameworks

Capítulo 2: Principais Frameworks de Conformidade Explicados

Conformidade SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Diretiva NIS2
DORA
Lei de Ciber-Resiliência da UE (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Oito Essenciais
Singapore CCoP (para CII)
Lei de Cibersegurança do Japão e Relacionados (APPI)

Capítulo 3: Implementando a Conformidade no Desenvolvimento

Escolhendo os Frameworks Certos para Sua Organização
Construindo Pipelines DevSecOps em Conformidade
Treinando Equipes de Desenvolvimento para Conformidade
Preparação para Auditoria para Desenvolvedores
Mantendo a Conformidade a Longo Prazo
O Fim

Posts de blog relacionados

Ver todos
Ver todos
5 de janeiro de 2026
•
Conformidade

Como Equipes de Engenharia e Segurança Podem Atender aos Requisitos Técnicos da DORA

Compreenda os requisitos técnicos da DORA para equipes de engenharia e segurança, incluindo testes de resiliência, gestão de riscos e evidências prontas para auditoria.

3 de dezembro de 2025
•
Conformidade

Como Cumprir o Projeto de Lei de Cibersegurança e Resiliência do Reino Unido: Um Guia Prático para Equipes de Engenharia Modernas

Aprenda a atender aos requisitos do Projeto de Lei de Cibersegurança e Resiliência do Reino Unido, desde práticas de segurança por design até a transparência de SBOM, segurança da cadeia de suprimentos e conformidade contínua.

13 de outubro de 2025
•
Conformidade

Aikido + Secureframe: Mantendo os dados de conformidade atualizados

Mantenha a conformidade SOC 2 e com ISO 27001 precisa com dados de vulnerabilidade em tempo real. Aikido sincroniza com Secureframe para que as auditorias permaneçam atualizadas e os desenvolvedores continuem construindo.

Empresa
  • Plataforma
  • Preços
  • Sobre
  • Carreiras
  • Contato
  • Seja nosso parceiro
Recursos
  • Docs
  • Documentação da API Pública
  • Banco de Dados de Vulnerabilidades
  • Blog
  • Histórias de Clientes
  • Integrações
  • Glossário
  • Kit de Imprensa
  • Avaliações de Clientes
Indústrias
  • Para HealthTech
  • Para MedTech
  • Para FinTech
  • Para SecurityTech
  • Para LegalTech
  • Para HRTech
  • Para Agências
  • Para Empresas
  • Para Startups
  • Para Private Equity & Empresas do Grupo
  • Para Governo e Setor Público
  • Para Manufatura Inteligente e Engenharia
Casos de Uso
  • Conformidade
  • SAST & DAST
  • ASPM
  • gerenciamento de vulnerabilidades
  • Gere SBOMs
  • Segurança WordPress
  • Proteja Seu Código
  • Aikido para Microsoft
  • Aikido para AWS
Comparar
  • vs Todos os Fornecedores
  • vs Snyk
  • vs Wiz
  • vs Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • vs Black Duck
Legal
  • Política de Privacidade
  • Política de Cookies
  • Termos de Uso
  • Contrato Mestre de Assinatura
  • Acordo de Processamento de Dados
Conectar
  • hello@aikido.dev
Segurança
  • Centro de Confiança
  • Visão Geral de Segurança
  • Alterar Preferências de Cookies
Assinar
Mantenha-se atualizado com todas as novidades
LinkedInYouTubeX
© 2026 Aikido Security BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Ghent, Bélgica
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, EUA
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, London SE1 3JW Reino Unido
SOC 2
Em conformidade
ISO 27001
Em conformidade
FedRAMP
Implementando