Produto
Tudo o que precisa para proteger o código, a nuvem e o tempo de execução - num único sistema central
Código
Dependências
Prevenir riscos de código aberto (SCA)
Secrets
Apanhar secrets expostos
SAST
Código seguro tal como está escrito
Imagens Container
Proteger imagens facilmente
Malware
Prevenir ataques à cadeia de abastecimento
Infraestrutura como código
Verificar se há erros de configuração no IaC
Risco de licença e SBOMs
Evite riscos, cumpra as normas
Software desatualizado
Conheça os seus tempos de execução EOL
Cloud
Cloud / CSPM
Configurações incorrectas Cloud
DAST
Testes de segurança de caixa negra
Verificação da API
Teste as suas APIs para detetar vulnerabilidades
Máquinas virtuais
Sem agentes, sem despesas gerais
Defender
Proteção em tempo de execução
Firewall na aplicação / WAF
Caraterísticas
AI AutoFix
Correcções com um clique com a IA do Aikido
Segurança CI/CD
Análise antes da fusão e da implantação
Integrações IDE
Obtenha feedback instantâneo enquanto codifica
Scanner no local
Digitalização local com prioridade à conformidade
Soluções
Casos de utilização
Conformidade
Automatize SOC 2, ISO e muito mais
Gestão de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja o seu código
Segurança de código avançada
Gerar SBOMs
1 clique Relatórios SCA
ASPM
AppSec de ponta a ponta
CSPM
Segurança de ponta a ponta na nuvem
IA no Aikido
Deixe a IA do Aikido fazer o trabalho
Bloco 0-Dias
Bloquear ameaças antes do impacto
Indústrias
FinTech
Tecnologia da saúde
HRTech
Tecnologia jurídica
Empresas do Grupo
Agências
Startups
Empresa
Aplicações móveis
Fabrico
Preços
Recursos
Programador
Documentos
Como utilizar o Aikido
Documentos públicos da API
Centro de desenvolvimento de Aikido
Registo de alterações
Ver o que foi enviado
Segurança
Investigação interna
Informações sobre malware e CVE
Aprender
Academia de Segurança de Software
Centro de Confiança
Seguro, privado, conforme
Blogue
As últimas mensagens
Código aberto
Aikido Intel
Feed de ameaças de malware e OSS
Zen
Proteção da firewall na aplicação
OpenGrep
Motor de análise de código
Integrações
IDEs
Sistemas de CI/CD
Clouds
Sistemas Git
Conformidade
Mensageiros
Gestores de tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipa
Carreiras
Estamos a contratar
Kit de imprensa
Descarregar activos da marca
Calendário
Vemo-nos por aí?
Código aberto
Os nossos projectos OSS
Histórias de clientes
A confiança das melhores equipas
Programa de parceiros
Seja nosso parceiro
Contacto
Iniciar sessão
Comece de graça
Não é necessário CC
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Iniciar sessão
Comece de graça
Não é necessário CC
Aprender
/
Centro de Quadros de Conformidade
/
Capítulo 1Capítulo 2Capítulo 3

NIST SP 800-53

4minutos de leitura70

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior

TL;DR

O NIST 800-53 é a norma federal dos EUA para controlos de segurança e privacidade - um vasto catálogo (mais de 1.000 controlos) utilizado por agências governamentais e contratantes.

Abrange o controlo de acesso, o registo de auditorias, o risco da cadeia de fornecimento e muito mais.

Criado para ambientes de alta segurança (por exemplo, FedRAMP), não é para os fracos de coração. Conte com documentação detalhada, adaptação e monitoramento contínuo.

Resumo do cartão de pontuação do NIST SP 800-53:

  • Esforço do desenvolvedor: Elevado (requer a implementação de vários controlos técnicos específicos, a adesão a processos rigorosos como a gestão de alterações, documentação extensiva e participação em avaliações rigorosas).
  • Custo das ferramentas: elevado (requer ferramentas de segurança abrangentes em muitos domínios - SAST, DAST, SCA, SIEM, IAM, gestão da configuração, etc. - e são frequentemente necessárias plataformas de GRC/gestão da conformidade). - além disso, são frequentemente necessárias plataformas de gestão GRC/conformidade).
  • Impacto no mercado: Crítico (obrigatório para as agências federais dos EUA; essencial para muitos contratantes governamentais e CSPs através do FedRAMP). Altamente influente, mas menos diretamente relevante fora do espaço federal dos EUA em comparação com a ISO 27001.
  • Flexibilidade: Moderada (fornece linhas de base e orientações para a adaptação, mas o próprio conjunto de controlo é vasto e específico).
  • Intensidade da auditoria: Muito elevada (requer uma avaliação rigorosa em relação a centenas de controlos, provas pormenorizadas, processo de autorização formal como o ATO).

O que é o NIST SP 800-53?

A Publicação Especial 800-53 do NIST, Controlos de Segurança e Privacidade para Sistemas e Organizações de Informação, é uma publicação emblemática do Instituto Nacional de Normas e Tecnologia dos EUA. O seu principal objetivo é fornecer um catálogo abrangente de controlos de segurança e privacidade concebidos para proteger os sistemas e organizações de informação federais. Constitui uma parte essencial do Quadro de Gestão do Risco (RMF) utilizado pelas agências federais para gerir o risco de cibersegurança ao abrigo do FISMA.

Principais caraterísticas do NIST 800-53 (atualmente Revisão 5):

  • Catálogo de Controlo Abrangente: Contém mais de 1.000 controlos específicos organizados em 20 famílias, abrangendo aspectos técnicos, operacionais e de gestão da segurança e da privacidade. Os exemplos incluem Controlo de Acesso (AC), Resposta a Incidentes (IR), Integridade do Sistema e da Informação (SI), Gestão da Configuração (CM) e Gestão do Risco da Cadeia de Fornecimento (SR).
  • Abordagem baseada no risco: A implementação começa com a categorização do sistema de informações com base no impacto potencial (Baixo, Moderado, Alto) se a confidencialidade, integridade ou disponibilidade forem comprometidas (usando FIPS 199 e NIST SP 800-60).
  • Linhas de base de controlo: Fornece conjuntos iniciais predefinidos de controlos (linhas de base) para sistemas de impacto baixo, moderado e elevado.
  • Adaptação: Espera-se que as organizações adaptem os controlos de base - acrescentando, removendo ou modificando controlos com base nas necessidades específicas da missão, no ambiente e nas avaliações de risco.
  • Integração da privacidade: A revisão 5 integra significativamente os controlos de privacidade juntamente com os controlos de segurança, tornando-os num catálogo unificado.
  • Foco na implementação e avaliação: A secção descreve os controlos propriamente ditos e fornece orientações sobre a avaliação da sua eficácia.

Enquanto o NIST CSF fornece o "quê" (funções como Identificar, Proteger), o NIST 800-53 fornece um "como" detalhado através da sua extensa lista de controlo. É o catálogo de origem referenciado por muitas outras normas e estruturas, incluindo o NIST CSF e o NIST SP 800-171 (que é, em grande parte, um subconjunto do 800-53 para sistemas não federais que lidam com CUI).

Porque é que é importante?

O NIST 800-53 é extremamente importante para:

  • Agências federais dos EUA: É a base obrigatória para a segurança dos sistemas de informação federais ao abrigo da FISMA.
  • Empreiteiros governamentais: As empresas que fornecem serviços ou sistemas a agências federais têm frequentemente de demonstrar a conformidade com os controlos NIST 800-53 (ou normas relacionadas, como o NIST SP 800-171 ou CMMC) como parte do seu contrato.
  • Provedores de serviçosCloud (via FedRAMP): O Programa Federal de Gerenciamento de Riscos e Autorizações (FedRAMP), que autoriza CSPs para uso federal, baseia seus requisitos de segurança em grande parte no NIST 800-53.
  • Organizações que procuram uma elevada garantia: Mesmo fora dos requisitos federais, as organizações em infra-estruturas críticas ou as que procuram um nível muito elevado de garantia de segurança adoptam frequentemente o NIST 800-53 devido à sua abrangência e rigor.
  • Base para outras normas: As suas definições de controlo detalhadas são amplamente referenciadas e influenciam outras normas de segurança e melhores práticas a nível mundial.

A conformidade demonstra um programa de segurança e privacidade maduro, bem documentado e abrangente, alinhado com os rigorosos requisitos federais.

O que e como implementar (técnica e política)

A implementação do NIST 800-53 é um processo estruturado de várias etapas, frequentemente orientado pela Estrutura de Gestão de Riscos (RMF) do NIST:

  1. Categorizar o sistema (RMF Passo 1): Determinar a categoria de segurança (Baixa, Moderada, Alta) do sistema de informação com base no potencial impacto de uma violação, utilizando o FIPS 199 e o NIST SP 800-60. Este passo é crucial, pois determina os controlos de base.
  2. Selecionar Controlos (RMF Passo 2): Escolha o conjunto de controlos de base adequado (Baixo, Moderado, Elevado) com base na categoria do sistema.
  3. Adaptar os controlos: Aperfeiçoar a base de referência adicionando, removendo ou modificando os controlos com base na avaliação do risco organizacional, nas tecnologias específicas, nas necessidades da missão e no ambiente operacional. Documentar todas as decisões de adaptação.
  4. Implementar controlos (etapa 3 do RMF): Colocar em prática os controlos selecionados e adaptados. Isto envolve a configuração de sistemas, o estabelecimento de políticas e procedimentos e a formação de pessoal em todas as 20 famílias de controlo, quando aplicável.
    • Implementação técnica: Configuração de firewalls (SC-7), implementação de mecanismos criptográficos (SC-13), aplicação de privilégios mínimos (AC-6), implementação de sistemas de deteção de intrusões (SI-4), gestão segura das configurações do sistema (família CM), implementação de autenticação multifactor (IA-2), registo de eventos do sistema (família AU), etc.
    • Desenvolvimento de políticas e procedimentos: Documentação de políticas de controlo de acesso (AC-1), planos de resposta a incidentes (IR-1), planos de gestão de configuração (CM-1), planos de contingência (CP-1), programas de formação de sensibilização para a segurança (AT-1), etc.
  5. Documentar a implementação: Documentar exaustivamente a forma como cada controlo é implementado num Plano de Segurança do Sistema (SSP). Isto inclui configurações, políticas, procedimentos e pessoal responsável.
  6. Avaliar os controlos (etapa 4 do RMF): Verificar se os controlos estão implementados corretamente, se funcionam como previsto e se produzem o resultado desejado no que respeita ao cumprimento dos requisitos de segurança. Isto implica frequentemente a realização de testes rigorosos e a recolha de provas.
  7. Sistema de autorização (RMF Passo 5): Com base nos resultados da avaliação e num Plano de Ação e Marcos (POA&M) para quaisquer deficiências, o funcionário responsável pela autorização toma uma decisão baseada no risco para conceder uma Autorização de Funcionamento (ATO).
  8. Monitorizar os controlos (RMF Passo 6): Monitorizar continuamente a eficácia dos controlos, documentar as alterações, realizar avaliações contínuas e apresentar relatórios sobre a postura de segurança do sistema.

A implementação é intensiva em termos de recursos, exigindo conhecimentos técnicos significativos, esforço de documentação e gestão contínua.

Erros comuns a evitar

A implementação da estrutura abrangente do NIST 800-53 é um desafio. Os erros mais comuns incluem:

  1. Categorização incorrecta do sistema: Subestimar o nível de impacto leva à seleção de uma base de controlo inadequada, deixando riscos significativos por tratar.
  2. Saltar ou documentar mal a adaptação: Implementação de controlos de base sem a devida adaptação, ou não documentar a razão pela qual os controlos foram modificados ou considerados não aplicáveis.
  3. Recursos insuficientes: Subestimar o tempo, o orçamento e os conhecimentos necessários para implementar, documentar, avaliar e monitorizar centenas de controlos.
  4. Documentação inadequada (SSP e provas): Não criar um Plano de Segurança do Sistema detalhado ou não recolher provas suficientes para provar que os controlos estão implementados e são eficazes durante a avaliação. "Se não está documentado, não aconteceu."
  5. Tratando-o como um projeto único: A conformidade com o NIST 800-53 requer monitorização, actualizações e reavaliações contínuas. A postura de segurança degrada-se sem um esforço contínuo.
  6. Falta de automatização: Tentar gerir manualmente a implementação, avaliação e monitorização de controlos em centenas ou milhares de controlos é extremamente ineficiente e propenso a erros.
  7. Má seleção/interpretação do controlo: Interpretação incorrecta dos requisitos de controlo ou a sua aplicação de uma forma que não corresponde ao objetivo do controlo.

O que os auditores/avaliadores perguntarão (foco no desenvolvedor)

Os avaliadores que verificam a conformidade com o NIST 800-53 (frequentemente para FISMA ou FedRAMP) examinarão as provas de implementação de controlos específicos relevantes para o desenvolvimento:

  • (SA-11) Testes e avaliação de desenvolvedores: "Mostre-me o seu processo e provas de testes de segurança (análise estática, análise dinâmica, verificação de vulnerabilidades) realizados durante o SDLC."
  • (SA-15) Processo de desenvolvimento, normas e ferramentas: "Fornecer documentação sobre o seu processo de ciclo de vida de desenvolvimento de software seguro (SSDLC) e as ferramentas utilizadas."
  • (CM-3) Controlo de alterações de configuração: "Explique-me o seu processo de gestão de alterações para implementações de código, incluindo aprovações e testes."
  • (SI-7) Integridade do software, do firmware e da informação: "Como é que assegura a integridade do software implementado na produção (por exemplo, assinatura de código, verificações de integridade)?"
  • (AC-6) Privilégio mínimo: "Como é que o acesso é controlado para os programadores em diferentes ambientes (desenvolvimento, teste, produção)?"
  • (AU-2) Registo de eventos: "Fornecer provas de que os eventos relevantes para a segurança dentro da aplicação estão a ser registados."
  • (RA-5) Análise de vulnerabilidades: "Apresente relatórios de análises de vulnerabilidades recentes da aplicação e da infraestrutura, bem como provas de correção."
  • (SR-3) Controlos e processos da cadeia de fornecimento: "Como é que avalia e gere os riscos de segurança associados a bibliotecas e componentes de terceiros utilizados no seu software?" (Relevante para o SCA)

Os avaliadores exigem documentação detalhada (políticas, procedimentos, SSP) e provas concretas (registos, relatórios de análise, configurações, bilhetes) que comprovem que cada controlo aplicável está implementado e é eficaz.

Ganhos rápidos para as equipas de desenvolvimento

Embora a implementação completa do NIST 800-53 seja complexa, as equipas de desenvolvimento podem começar a alinhar-se com os princípios-chave:

  1. Adotar um SDLC seguro: Documentar o seu processo de desenvolvimento e começar a integrar actividades de segurança como o SAST/SCA numa fase precoce. (Alinha-se com a família SA)
  2. Automatize a verificação de vulnerabilidades: Integrar a verificação de SAST, DAST, SCA e IaC em pipelines de CI/CD. (Alinha-se com RA-5, SA-11)
  3. Implementar o controlo de alterações: Utilizar estratégias de ramificação do Git, exigir revisões/aprovações de PR e acompanhar as implementações. (Alinha-se com CM-3)
  4. Gestão deSecrets : Eliminar secrets codificados; utilizar cofres seguros. (Alinha-se com vários controlos AC, SI)
  5. Registo centralizado: Assegurar que as aplicações registam os principais eventos num sistema central. (Alinha-se com a família AU)
  6. Gerenciamento de dependências: Utilizar ferramentas SCA para controlar e gerir vulnerabilidades em bibliotecas de terceiros. (Alinha-se com a família SR, RA-5)

Ignorar isto e... (Consequências do incumprimento)

Para as organizações onde o NIST 800-53 é relevante (especialmente agências federais e contratantes), a não conformidade tem consequências graves:

  • Perda de contratos federais: O não cumprimento dos requisitos contratuais baseados no NIST 800-53 ou em normas relacionadas (800-171, CMMC) pode levar à rescisão do contrato ou à incapacidade de ganhar novos negócios federais.
  • Auditorias FISMA falhadas: As agências federais enfrentam o escrutínio do Congresso, potenciais cortes orçamentais e danos à reputação por falharem as auditorias FISMA.
  • Incapacidade de obter a ATO do FedRAMP: os serviços Cloud não podem ser usados por agências federais sem uma Autorização de Operação do FedRAMP, que exige o cumprimento das linhas de base do NIST 800-53.
  • Aumento do risco de segurança: A não conformidade significa que os controlos de segurança necessários estão provavelmente em falta ou são ineficazes, aumentando significativamente a vulnerabilidade a violações e ataques.
  • Danos legais e à reputação: Uma violação resultante de não conformidade pode levar a acções judiciais, multas regulamentares (se estiverem envolvidas outras leis como a HIPAA) e danos graves para a reputação.

FAQ

O NIST 800-53 é obrigatório?

É obrigatório para os sistemas de informação federais dos EUA (excluindo os sistemas de segurança nacional) ao abrigo da FISMA. Muitas vezes, é indiretamente obrigatório para os contratantes governamentais e para os fornecedores de serviços de computação em nuvem que servem o governo federal (através do FedRAMP, CMMC, cláusulas contratuais). Para a maioria das empresas privadas, é voluntária, mas é considerada uma referência de alta segurança.

Qual é a diferença entre o NIST 800-53 e o Quadro de Cibersegurança do NIST (CSF)?

O CSF do NIST é uma estrutura voluntária de alto nível que fornece estrutura e linguagem comum em torno de cinco funções principais (Identificar, Proteger, Detetar, Responder, Recuperar). O NIST 800-53 é um catálogo detalhado de controlos específicos de segurança e privacidade utilizados para implementar os objectivos do CSF, especialmente no governo federal. O CSF é o "o quê", o 800-53 é em grande parte o "como".

Qual é a diferença entre o NIST 800-53 e o NIST 800-171?

O NIST 800-53 é o catálogo de controlo abrangente para sistemas federais. O NIST 800-171 centra-se na proteção da Informação Não Classificada Controlada (CUI) em sistemas não federais (por exemplo, sistemas de contratantes). Os controlos do 800-171 são em grande parte derivados da base moderada do NIST 800-53, mas são apresentados como requisitos sem a orientação extensiva de adaptação.

Existe uma certificação NIST 800-53?

Não, o NIST não oferece uma certificação direta para a conformidade com o 800-53. A conformidade é normalmente demonstrada através de avaliações conduzidas como parte das auditorias FISMA, processos de autorização FedRAMP ou requisitos contratuais, resultando frequentemente numa Autorização para Operar (ATO) em vez de um certificado.

Quais são as linhas de base Baixa, Moderada e Alta?

Estes são conjuntos pré-selecionados de controlos do catálogo NIST 800-53 recomendados para sistemas classificados (através do FIPS 199) como tendo um impacto potencial Baixo, Moderado ou Elevado de uma violação de segurança. Níveis de impacto mais elevados requerem mais controlos e uma implementação mais rigorosa.

O que é um Plano de Segurança do Sistema (SSP)?

Um SSP é um documento chave exigido pelo NIST 800-53 (e estruturas relacionadas como o FedRAMP). Fornece uma descrição detalhada dos limites do sistema de informação, do seu ambiente e da forma como cada controlo de segurança necessário é implementado.

Qual é a versão mais recente do NIST 800-53?

Atualmente, a versão mais recente é a Revisão 5 (Rev. 5), publicada em setembro de 2020. Esta versão actualizou significativamente os controlos, integrou a privacidade e introduziu novas famílias, como a gestão dos riscos da cadeia de abastecimento.

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Saltar para:
Ligação de texto

Segurança bem feita.
Confiado por mais de 25 mil organizações.

Comece de graça
Não é necessário CC
Marcar uma demonstração
Partilhar:

www.aikido.dev/learn/software-security-tools/nist-800-53

Índice

Capítulo 1: Compreender os quadros de conformidade

O que são quadros de conformidade e qual a sua importância?
Como as estruturas de conformidade afectam os fluxos de trabalho DevSecOps
Elementos comuns a todos os quadros de referência

Capítulo 2: Principais estruturas de conformidade explicadas

Conformidade SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
RGPD
Diretiva NIS2
DORA
Ato da UE sobre a ciber-resiliência (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Oito essenciais
CCoP de Singapura (para a CII)
Lei sobre a cibersegurança no Japão e afins (APPI)

Capítulo 3: Implementando a Conformidade no Desenvolvimento

Escolher as estruturas corretas para a sua organização
Criar pipelines DevSecOps compatíveis
Formação de Equipas de Desenvolvimento para Conformidade
Preparação de auditorias para promotores
Manter a conformidade a longo prazo
O fim

Publicações do blogue relacionadas

Ver tudo
Ver tudo
4 de junho de 2024
-
Conformidade

Certificação SOC 2: 5 coisas que aprendemos

O que aprendemos sobre o SOC 2 durante a nossa auditoria. ISO 27001 vs. SOC 2, por que razão o Tipo 2 faz sentido e como a certificação SOC 2 é essencial para os clientes dos EUA.

16 de janeiro de 2024
-
Conformidade

NIS2: Quem é afetado?

A quem se aplica a NIS2? Quem é afetado? Quais são os sectores essenciais e importantes e os limites de dimensão das empresas? A aplicação Aikido tem uma funcionalidade de relatório NIS2.

5 de dezembro de 2023
-
Conformidade

Certificação ISO 27001: 8 coisas que aprendemos

O que gostaríamos de ter sabido antes de iniciar o processo de conformidade com a ISO 27001:2022. Aqui estão nossas dicas para qualquer empresa de SaaS que esteja buscando a certificação ISO 27001.

Empresa
ProdutoPreçosSobreCarreirasContactoSeja nosso parceiro
Recursos
DocumentosDocumentos públicos da APIBase de dados de vulnerabilidadesBlogueIntegraçõesGlossárioKit de imprensaComentários de clientes
Segurança
Centro de ConfiançaVisão geral da segurançaAlterar as preferências de cookies
Jurídico
Política de privacidadePolítica de cookiesTermos de utilizaçãoContrato Principal de SubscriçãoAcordo de processamento de dados
Casos de utilização
ConformidadeSAST E DASTASPMGestão de vulnerabilidadesGerar SBOMsSegurança do WordPressProteja o seu códigoAikido para a MicrosoftAikido para AWS
Indústrias
Para a HealthTechPara a MedTechPara a FinTechPara SecurityTechPara a LegalTechPara HRTechPara as agênciasPara empresasPara empresas de capital de risco e de grupo
Comparar
vs Todos os fornecedorescontra Snykcontra Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Ligar
hello@aikido.dev
LinkedInX
Subscrever
Mantenha-se a par de todas as actualizações
Ainda não é o caso.
👋🏻 Obrigado! Está inscrito.
Equipa de Aikido
Ainda não é o caso.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Endereço registado: Coupure Rechts 88, 9000, Ghent, Bélgica
🇪🇺 Endereço do escritório: Gebroeders van Eyckstraat 2, 9000, Ghent, Bélgica
🇺🇸 Endereço do escritório: 95 Third St, 2nd Fl, São Francisco, CA 94103, EUA
SOC 2
Conformidade
ISO 27001
Conformidade