Produtos
Plataforma Aikido

Seu QG de Segurança Completo

Explore a plataforma

Suíte AppSec avançada, construída para desenvolvedores.

  • Dependências (SCA)
  • SAST & AI SAST
  • IaC
  • Qualidade de Código com IA
  • Secrets
  • Malware
  • Licenças (SBOM)
  • Software Desatualizado
  • Imagens de Container

Segurança na nuvem unificada com visibilidade em tempo real.

  • CSPM
  • Máquinas Virtuais
  • Infraestrutura como Código
  • Cloud Search
  • Scanning de Container e K8s
  • Imagens Endurecidas

Testes de segurança ofensiva impulsionados por IA.

  • Pentests Autônomos
  • DAST
  • Superfície de Ataque
  • Análise de API

defesa em tempo de execução no aplicativo e detecção de ameaças.

  • proteção em tempo de execução
  • Monitoramento com IA
  • proteção contra bots
  • Safe Chain
Soluções
Por Recurso
AI AutoFix
segurança CI/CD
integrações IDE
Escaneamento On-Prem
Por Caso de Uso
Conformidade
gerenciamento de vulnerabilidades
Pentest
Gere SBOMs
ASPM
CSPM
IA na Aikido
Bloquear 0-Days
Por Estágio
Startup
Empresas
Por Indústria
FinTech
HealthTech
HRTech
Legal Tech
Empresas do Grupo
Agências
Apps móveis
Manufatura
Setor Público
Bancos
Soluções
Casos de Uso
Conformidade
Automatize SOC 2, ISO e muito mais
gerenciamento de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja Seu Código
Segurança avançada de código
Gere SBOMs
relatórios SCA com 1 clique
ASPM
AppSec de ponta a ponta
CSPM
segurança na nuvem de ponta a ponta
IA na Aikido
Deixe a AI do Aikido fazer o trabalho
Bloquear 0-Days
Bloqueie ameaças antes do impacto
Indústrias
FinTech
HealthTech
HRTech
Legal Tech
Empresas do Grupo
Agências
Startups
Empresas
Apps móveis
Manufatura
Setor Público
Bancos
Recursos
Desenvolvedor
Docs
Como usar o Aikido
Docs da API Pública
Hub de desenvolvedores Aikido
Changelog
Veja o que foi lançado
Relatórios
Pesquisas, insights e guias
Segurança
Pesquisa interna
Inteligência sobre Malware e CVEs
Centro de Confiança
Seguro, privado, em conformidade
Aprender
Academia de Segurança de Software
Estudantes
Obtenha o Aikido gratuitamente
Open Source
Aikido Intel
Feed de ameaças de Malware e OSS
Zen
proteção de firewall incorporado no aplicativo
OpenGrep
Motor de análise de código
Aikido Safe Chain
Previna malware durante a instalação.
Empresa
Blog
Receba insights, atualizações e muito mais
Clientes
Confiado pelas melhores equipes
Relatório sobre o Panorama da IA
Insights de 450 CISOs e devs
Integrações
IDEs
Sistemas de CI/CD
Clouds
Sistemas Git
Conformidade
Mensageiros
Gerenciadores de Tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipe
Carreiras
Estamos contratando
Kit de Imprensa
Download de ativos de marca
Eventos
Nos vemos por aí?
Open Source
Nossos projetos OSS
Histórias de Clientes
Confiado pelas melhores equipes
Programa de Parceiros
Seja nosso parceiro
PreçosContato
Login
Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Login
Comece Gratuitamente
Não é necessário cc
Aprender
/
Hub de Estruturas de Conformidade
/
Capítulo 1Capítulo 2Capítulo 3

Singapore CCoP (para CII)

6 minutos de leitura190

Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior

TL;DR

Gerencia Infraestrutura de Informação Crítica (CII) em Singapura? O Código de Práticas de Cibersegurança (CCoP) não é uma sugestão — é lei sob a Lei de Cibersegurança.

Ele exige controles mínimos de segurança em governança, detecção, resposta, segurança OT e muito mais.

Não cumprir um requisito o sujeita a penalidades. Esta é a estratégia de Singapura para garantir a segurança dos serviços essenciais — sem atalhos permitidos.

Resumo do Scorecard do Código de Prática de Cibersegurança de Singapura (CCoP):

  • Esforço do Desenvolvedor: Moderado (Exige a implementação de controles específicos relacionados a SDLC seguro, controle de acesso, segurança de dados, gerenciamento de vulnerabilidades, suporte a auditorias para sistemas CII).
  • Custo de Ferramentas: Moderado a Alto (Exige ferramentas para gerenciamento de vulnerabilidades, logging/SIEM, controle de acesso (PAM), criptografia, potencialmente ferramentas específicas de segurança OT).
  • Impacto no Mercado: Crítico (Obrigatório para proprietários de CII designados em Singapura; a falha afeta a capacidade de operar infraestrutura crítica).
  • Flexibilidade: Moderada (Especifica requisitos mínimos, mas com base em padrões estabelecidos, permitindo alguma flexibilidade na implementação com base no risco).
  • Intensidade da Auditoria: Alta (Exige auditorias regulares de cibersegurança por auditores aprovados para verificar a conformidade com o CCoP e a Lei de Cibersegurança).

O que é o Código de Práticas de Cibersegurança de Singapura (CCoP)?

O Código de Práticas de Cibersegurança de Singapura (CCoP) para Infraestrutura de Informação Crítica (CII) é um conjunto de padrões mínimos legalmente vinculativos emitidos pelo Comissário de Cibersegurança sob a Lei de Cibersegurança de Singapura de 2018. Publicado pela primeira vez em 2018 e atualizado para o CCoP 2.0 em 2022 (com vigência a partir de julho de 2023 após um período de carência), ele descreve as medidas de cibersegurança que os proprietários designados de CII devem implementar para proteger seus sistemas.

Infraestrutura de Informação Crítica (CII) refere-se a sistemas de computador essenciais para a entrega contínua de serviços essenciais em Singapura (por exemplo, energia, água, bancos, saúde, transporte, infocomunicações, governo, mídia). Os proprietários de sistemas CII designados são legalmente obrigados a cumprir o CCoP.

CCoP 2.0 é estruturado em torno de domínios-chave que refletem um programa abrangente de cibersegurança:

  • Governança: Estabelecer liderança em cibersegurança, funções, responsabilidades e estrutura de gerenciamento de riscos.
  • Identificação: Gerenciamento de ativos, avaliação de risco, compreensão da postura de cibersegurança.
  • Proteção: Implementar salvaguardas como controle de acesso, segurança de dados (incluindo criptografia e gerenciamento de chaves), segurança de rede, gerenciamento de vulnerabilidades, configurações seguras, segurança física e gerenciamento de riscos da cadeia de suprimentos. Inclui requisitos específicos para Gerenciamento de Acesso Privilegiado (PAM).
  • Detecção: Implementar capacidades de monitoramento para detectar ameaças e incidentes de cibersegurança (ex: SIEM, IDS/IPS).
  • Resposta e Recuperação: Desenvolvimento de planos de resposta a incidentes e planos de continuidade de negócios/recuperação de desastres.
  • Resiliência Cibernética: Medidas para garantir que os sistemas possam resistir e se recuperar de ataques.
  • Treinamento e Conscientização em Cibersegurança: Educação do pessoal.
  • Segurança de Tecnologia Operacional (OT): Considerações específicas para sistemas de controle industrial e ambientes OT, introduzidas significativamente no CCoP 2.0.

O CCoP baseia-se fortemente em padrões internacionais e melhores práticas (como NIST CSF, ISO 27001), mas os adapta em requisitos específicos e obrigatórios para o contexto de CII de Singapura.

Por que é Importante?

O CCoP é crucial por várias razões em Singapura:

  • Requisito Legal: É emitido sob a Lei de Cibersegurança de 2018, tornando a conformidade obrigatória para todos os proprietários de CII designados.
  • Protege Serviços Essenciais: Visa salvaguardar os serviços críticos (energia, água, bancos, etc.) dos quais Singapura depende contra ataques cibernéticos potencialmente debilitantes.
  • Segurança Nacional: Aprimorar a segurança da CII é uma questão de segurança nacional.
  • Eleva a Linha de Base de Cibersegurança: Estabelece um padrão mínimo consistente e elevado de cibersegurança em todos os setores críticos.
  • Aborda Ameaças em Evolução: O CCoP 2.0 incorpora especificamente lições aprendidas e aborda ameaças mais recentes, incluindo táticas, técnicas e procedimentos (TTPs) sofisticados, riscos da cadeia de suprimentos e preocupações com a segurança de OT.
  • Impõe Responsabilidade: Atribui responsabilidades claras aos proprietários de CII para implementar e manter medidas de cibersegurança, sujeitos a supervisão regulatória e auditorias.

Para organizações que operam CII em Singapura, a conformidade com CCoP é fundamental para sua licença de operação e sua contribuição para a resiliência nacional.

O Quê e Como Implementar (Técnico e Político)

A implementação do CCoP envolve estabelecer uma governança de cibersegurança robusta e implantar controles técnicos e procedimentais específicos em todos os domínios definidos:

  1. Governança e Gestão de Riscos:
    • Estabelecer funções e responsabilidades claras de cibersegurança, e o compromisso da gestão.
    • Implemente uma estrutura de gerenciamento de riscos para identificar, avaliar e tratar riscos de cibersegurança específicos para a CII.
  2. Medidas de Proteção:
    • Controle de Acesso: Implementar autenticação forte (MFA), princípios do menor privilégio, gerenciamento de sessão e soluções robustas de Gerenciamento de Acesso Privilegiado (PAM) para controlar o acesso a sistemas e dados CII.
    • Segurança de Dados: Proteger dados sensíveis usando criptografia (em repouso e em trânsito) e gerenciamento seguro de chaves criptográficas. Implementar medidas de prevenção de perda de dados.
    • Segurança de Rede: Segmente redes, implemente firewalls, IDS/IPS e configure redes de forma segura.
    • Gerenciamento de Vulnerabilidades: Implementar processos e ferramentas (scanners) para identificar e remediar vulnerabilidades em sistemas e aplicações dentro de prazos definidos. Práticas seguras de desenvolvimento de software são essenciais.
    • Configuração Segura: Reforçar sistemas, desabilitar serviços/portas desnecessários, gerenciar configurações de forma segura.
    • Risco da Cadeia de Suprimentos: Avalia e gerencia riscos de cibersegurança associados a fornecedores e prestadores de serviços terceirizados.
  3. Detecção:
    • Implemente sistemas de Gerenciamento de Informações e Eventos de Segurança (SIEM) e outras ferramentas de monitoramento para detectar anomalias e potenciais incidentes de segurança em tempo real. Garanta um logging adequado.
  4. Resposta e Recuperação:
    • Desenvolver, manter e testar regularmente Planos de Resposta a Incidentes (IRPs) e planos de Continuidade de Negócios/Recuperação de Desastres (BC/DR). Garantir que backups seguros sejam realizados e testados.
  5. OT Security (se aplicável):
    • Implemente medidas de segurança específicas adaptadas a ambientes de Tecnologia Operacional, abordando riscos únicos aos sistemas de controle industrial.
  6. Treinamento e Conscientização:
    • Realizar treinamentos regulares de cibersegurança para todo o pessoal relevante.
  7. Auditorias:
    • Contrate auditores aprovados pela CSA para realizar auditorias regulares de cibersegurança (pelo menos a cada dois anos) para verificar a conformidade com o CCoP e a Lei.

A implementação exige uma abordagem holística combinando tecnologia (PAM, SIEM, criptografia, scanners de vulnerabilidades), processos bem definidos, políticas claras, treinamento contínuo e auditorias regulares. Soluções como Thales CipherTrust (para segurança de dados/gerenciamento de chaves) e BeyondTrust (para PAM) são frequentemente usadas para atender a requisitos específicos do CCoP.

Erros Comuns a Evitar

Ao implementar o CCoP, as organizações podem encontrar estes problemas:

  1. Foco Insuficiente em Governança/Risco: Tratar o CCoP como puramente técnico sem estabelecer forte governança, processos de gerenciamento de risco e supervisão da gestão.
  2. Identificação Inadequada de Ativos: Falha em identificar com precisão todos os componentes e fluxos de dados relacionados ao CII designado, levando a uma proteção incompleta.
  3. Controles de Acesso Fracos: Particularmente em relação ao acesso privilegiado, falha em implementar soluções PAM robustas ou em aplicar estritamente o princípio do menor privilégio.
  4. Ignorando a Segurança de TO: Para organizações com ambientes de TO, falhar em abordar os requisitos e riscos específicos delineados no CCoP 2.0 para esses sistemas.
  5. Gerenciamento de Vulnerabilidades Deficiente: Não ter processos ou ferramentas eficazes para identificar e remediar vulnerabilidades dentro dos prazos exigidos.
  6. Falta de Monitoramento/Detecção Integrados: Implementar controles de segurança, mas sem o logging e monitoramento centralizados (SIEM) necessários para detectar incidentes de forma eficaz.
  7. Planos de Resposta/Recuperação Não Testados: Ter IRPs e planos de BC/DR no papel, mas falhar em testá-los regularmente, tornando-os ineficazes em uma crise real.
  8. Documentação Insuficiente: Falha em documentar adequadamente políticas, procedimentos, avaliações de risco, implementações de controle e evidências de auditoria, conforme exigido para verificação de conformidade.

O Que Auditores Podem Perguntar (Foco no Desenvolvedor)

Auditores que avaliam a conformidade CCoP para sistemas CII examinarão os controles relevantes para o desenvolvimento de software e segurança de aplicações:

  • (Proteção - Gerenciamento de Vulnerabilidades) "Quais processos estão em vigor para identificar e remediar vulnerabilidades em aplicações personalizadas e componentes de software de terceiros usados dentro do CII?" (Mostrar resultados de SAST/SCA/DAST, registros de patches)
  • (Proteção - Controle de Acesso) "Como o acesso é controlado para desenvolvedores que trabalham em sistemas ou aplicações CII? Como as atividades de desenvolvimento privilegiadas são registradas e monitoradas?"
  • (Proteção - Segurança de Dados) "Como os dados sensíveis são tratados e protegidos (por exemplo, criptografados) dentro das aplicações que suportam o CII?"
  • (Proteção - Configuração Segura) "Como você garante que configurações seguras sejam aplicadas às aplicações e à infraestrutura de suporte?"
  • (Detecção) "Como o registro de logs da aplicação contribui para as capacidades gerais de monitoramento e detecção para o CII?"
  • (Resposta/Recuperação) "Como as dependências da aplicação são consideradas nos planos de Continuidade de Negócios e Recuperação de Desastres para a CII?"

Auditores esperam evidências de práticas de desenvolvimento seguras, gerenciamento de vulnerabilidades robusto, configuração segura, controles de acesso apropriados e logging eficaz integrados ao ambiente CII.

Ganhos Rápidos para Equipes de Desenvolvimento

Equipes de desenvolvimento que apoiam o CII podem contribuir para a conformidade com o CCoP:

  1. Integrar SAST/SCA: Incorporar análise de código automatizada e análise de dependências em pipelines de CI/CD para aplicações relacionadas ao CII.
  2. Priorize a Remediação de Vulnerabilidades: Concentre-se na correção de vulnerabilidades críticas/altas identificadas dentro de prazos consistentes com as expectativas do CCoP.
  3. Aprimore o Logging de Aplicações: Garanta que as aplicações produzam logs significativos para eventos de segurança e os integrem com sistemas SIEM centrais.
  4. Desenvolvimento Seguro de API: Implemente autenticação robusta, autorização e validação de entrada para APIs que interagem com sistemas CII.
  5. Siga Padrões de Codificação Segura: Adira a diretrizes de codificação segura reconhecidas (por exemplo, OWASP) para minimizar vulnerabilidades comuns.
  6. Minimizar o Manuseio de Dados: Projetar aplicações para manusear o mínimo de dados sensíveis necessários para sua função.

Ignore Isso E... (Consequências da Não Conformidade)

A falha de um proprietário de CII em cumprir o CCoP ou outros requisitos sob a Lei de Cibersegurança de Singapura de 2018 pode levar a consequências significativas impostas pela CSA:

  • Penalidades Financeiras: A Lei permite multas por não conformidade, embora valores específicos vinculados diretamente ao CCoP possam depender da natureza da violação e das diretrizes emitidas. Emendas em 2024 podem aumentar os frameworks de penalidades.
  • Diretrizes do Comissário: O Comissário de Cibersegurança pode emitir diretrizes exigindo que o proprietário da CII tome medidas específicas para proteger a CII ou remediar a não conformidade. O não cumprimento das diretrizes é uma infração.
  • Intervenção Direta da CSA: Em casos graves onde um incidente representa uma ameaça significativa, a CSA tem poderes para tomar medidas diretas para gerenciar a ameaça de cibersegurança relacionada à CII.
  • Impacto Operacional: Atividades de remediação necessárias ou intervenções da CSA podem causar interrupção operacional.
  • Dano à Reputação: A não conformidade ou incidentes resultantes que afetem serviços essenciais podem prejudicar gravemente a confiança pública e a reputação da organização.
  • Responsabilidade Legal: Dependendo do impacto de um incidente resultante da não conformidade, potenciais responsabilidades civis podem surgir.

A conformidade é essencial para manter a licença para operar serviços críticos em Singapura.

FAQ

Quem precisa estar em conformidade com o CCoP?

Proprietários de sistemas de computador designados como Infraestrutura Crítica de Informação (ICI) pelo Comissário de Cibersegurança sob a Lei de Cibersegurança de Singapura de 2018. São sistemas necessários para a entrega contínua de serviços essenciais em setores como energia, água, bancos, saúde, transporte, etc.

Qual é a versão atual do CCoP?

CCoP 2.0, emitido em julho de 2022, é a versão atual, substituindo as versões anteriores. Inclui requisitos atualizados, particularmente em torno da segurança de OT e do risco da cadeia de suprimentos.

A conformidade com CCoP é obrigatória?

Sim, para proprietários de CII designados em Singapura, a conformidade com o CCoP é um requisito legal sob a Lei de Cibersegurança de 2018.

Com que frequência são exigidas auditorias CCoP?

Os proprietários de CII devem realizar auditorias de cibersegurança de sua conformidade com a Lei e o CCoP pelo menos uma vez a cada dois anos, executadas por um auditor aprovado pela CSA, a menos que seja instruído de outra forma pelo Comissário.

Como o CCoP se relaciona com padrões internacionais como ISO 27001 ou NIST CSF?

O CCoP se baseia significativamente em padrões internacionais estabelecidos e melhores práticas, incluindo conceitos de ISO 27001, NIST CSF e outros. Ele adapta esses princípios em requisitos específicos e obrigatórios, adaptados para o contexto de CII de Singapura. A obtenção da ISO 27001 pode ajudar a atender a muitos requisitos do CCoP, mas a conformidade com o CCoP deve ser avaliada especificamente.

Qual é a diferença entre CCoP e o PDPA de Singapura?

O CCoP foca na cibersegurança de sistemas designados como Infraestrutura de Informação Crítica. A Lei de Proteção de Dados Pessoais (PDPA) rege a coleta, uso e divulgação de dados pessoais por organizações de forma mais ampla em Singapura. Embora as medidas de cibersegurança exigidas pelo CCoP ajudem a proteger dados pessoais que possam residir em CII, a PDPA possui suas próprias obrigações específicas de proteção de dados.

Onde posso encontrar o documento oficial do CCoP?

O Código de Prática de Cibersegurança para Infraestruturas de Informação Críticas (CCoP 2.0) oficial pode ser encontrado no site da Cyber Security Agency of Singapore (CSA).

Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Próximo Capítulo
Capítulo Anterior
Ir para:
Link de Texto

Segurança bem feita.
Confiado por mais de 25 mil organizações.

Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Compartilhar:

www.aikido.dev/learn/software-security-tools/ccop-singapura

Sumário

Capítulo 1: Entendendo os Frameworks de Conformidade

O Que São Frameworks de Conformidade e Por Que Eles Importam?
Como os Frameworks de Conformidade Afetam os Workflows DevSecOps
Elementos Comuns Entre Frameworks

Capítulo 2: Principais Frameworks de Conformidade Explicados

Conformidade SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Diretiva NIS2
DORA
Lei de Ciber-Resiliência da UE (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Oito Essenciais
Singapore CCoP (para CII)
Lei de Cibersegurança do Japão e Relacionados (APPI)

Capítulo 3: Implementando a Conformidade no Desenvolvimento

Escolhendo os Frameworks Certos para Sua Organização
Construindo Pipelines DevSecOps em Conformidade
Treinando Equipes de Desenvolvimento para Conformidade
Preparação para Auditoria para Desenvolvedores
Mantendo a Conformidade a Longo Prazo
O Fim

Posts de blog relacionados

Ver todos
Ver todos
5 de janeiro de 2026
•
Conformidade

Como Equipes de Engenharia e Segurança Podem Atender aos Requisitos Técnicos da DORA

Compreenda os requisitos técnicos da DORA para equipes de engenharia e segurança, incluindo testes de resiliência, gestão de riscos e evidências prontas para auditoria.

3 de dezembro de 2025
•
Conformidade

Como Cumprir o Projeto de Lei de Cibersegurança e Resiliência do Reino Unido: Um Guia Prático para Equipes de Engenharia Modernas

Aprenda a atender aos requisitos do Projeto de Lei de Cibersegurança e Resiliência do Reino Unido, desde práticas de segurança por design até a transparência de SBOM, segurança da cadeia de suprimentos e conformidade contínua.

13 de outubro de 2025
•
Conformidade

Aikido + Secureframe: Mantendo os dados de conformidade atualizados

Mantenha a conformidade SOC 2 e com ISO 27001 precisa com dados de vulnerabilidade em tempo real. Aikido sincroniza com Secureframe para que as auditorias permaneçam atualizadas e os desenvolvedores continuem construindo.

Empresa
  • Plataforma
  • Preços
  • Sobre
  • Carreiras
  • Contato
  • Seja nosso parceiro
Recursos
  • Docs
  • Documentação da API Pública
  • Banco de Dados de Vulnerabilidades
  • Blog
  • Histórias de Clientes
  • Integrações
  • Glossário
  • Kit de Imprensa
  • Avaliações de Clientes
Indústrias
  • Para HealthTech
  • Para MedTech
  • Para FinTech
  • Para SecurityTech
  • Para LegalTech
  • Para HRTech
  • Para Agências
  • Para Empresas
  • Para Startups
  • Para Private Equity & Empresas do Grupo
  • Para Governo e Setor Público
  • Para Manufatura Inteligente e Engenharia
Casos de Uso
  • Conformidade
  • SAST & DAST
  • ASPM
  • gerenciamento de vulnerabilidades
  • Gere SBOMs
  • Segurança WordPress
  • Proteja Seu Código
  • Aikido para Microsoft
  • Aikido para AWS
Comparar
  • vs Todos os Fornecedores
  • vs Snyk
  • vs Wiz
  • vs Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • vs Black Duck
Legal
  • Política de Privacidade
  • Política de Cookies
  • Termos de Uso
  • Contrato Mestre de Assinatura
  • Acordo de Processamento de Dados
Conectar
  • hello@aikido.dev
Segurança
  • Centro de Confiança
  • Visão Geral de Segurança
  • Alterar Preferências de Cookies
Assinar
Mantenha-se atualizado com todas as novidades
LinkedInYouTubeX
© 2026 Aikido Security BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Ghent, Bélgica
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, EUA
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, London SE1 3JW Reino Unido
SOC 2
Em conformidade
ISO 27001
Em conformidade
FedRAMP
Implementando