Produto
Tudo o que precisa para proteger o código, a nuvem e o tempo de execução - num único sistema central
Código
Dependências
Prevenir riscos de código aberto (SCA)
Secrets
Apanhar secrets expostos
SAST
Código seguro tal como está escrito
Imagens Container
Proteger imagens facilmente
Malware
Prevenir ataques à cadeia de abastecimento
Infraestrutura como código
Verificar se há erros de configuração no IaC
Risco de licença e SBOMs
Evite riscos, cumpra as normas
Software desatualizado
Conheça os seus tempos de execução EOL
Cloud
Cloud / CSPM
Configurações incorrectas Cloud
DAST
Testes de segurança de caixa negra
Verificação da API
Teste as suas APIs para detetar vulnerabilidades
Máquinas virtuais
Sem agentes, sem despesas gerais
Defender
Proteção em tempo de execução
Firewall na aplicação / WAF
Caraterísticas
AI AutoFix
Correcções com um clique com a IA do Aikido
Segurança CI/CD
Análise antes da fusão e da implantação
Integrações IDE
Obtenha feedback instantâneo enquanto codifica
Scanner no local
Digitalização local com prioridade à conformidade
Soluções
Casos de utilização
Conformidade
Automatize SOC 2, ISO e muito mais
Gestão de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja o seu código
Segurança de código avançada
Gerar SBOMs
1 clique Relatórios SCA
ASPM
AppSec de ponta a ponta
CSPM
Segurança de ponta a ponta na nuvem
IA no Aikido
Deixe a IA do Aikido fazer o trabalho
Bloco 0-Dias
Bloquear ameaças antes do impacto
Indústrias
FinTech
Tecnologia da saúde
HRTech
Tecnologia jurídica
Empresas do Grupo
Agências
Startups
Empresa
Aplicações móveis
Fabrico
Preços
Recursos
Programador
Documentos
Como utilizar o Aikido
Documentos públicos da API
Centro de desenvolvimento de Aikido
Registo de alterações
Ver o que foi enviado
Segurança
Investigação interna
Informações sobre malware e CVE
Aprender
Academia de Segurança de Software
Centro de Confiança
Seguro, privado, conforme
Blogue
As últimas mensagens
Código aberto
Aikido Intel
Feed de ameaças de malware e OSS
Zen
Proteção da firewall na aplicação
OpenGrep
Motor de análise de código
Integrações
IDEs
Sistemas de CI/CD
Clouds
Sistemas Git
Conformidade
Mensageiros
Gestores de tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipa
Carreiras
Estamos a contratar
Kit de imprensa
Descarregar activos da marca
Calendário
Vemo-nos por aí?
Código aberto
Os nossos projectos OSS
Histórias de clientes
A confiança das melhores equipas
Programa de parceiros
Seja nosso parceiro
Contacto
Iniciar sessão
Comece de graça
Não é necessário CC
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Iniciar sessão
Comece de graça
Não é necessário CC
Aprender
/
Centro de Quadros de Conformidade
/
Capítulo 1Capítulo 2Capítulo 3

Conformidade SOC 2

5minutos de leitura40

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior

TL;DR 

O SOC 2 prova que o seu SaaS ou serviço na nuvem trata os dados de forma segura - crucial se estiver a vender a empresas ou a tratar informações sensíveis. Construído em torno de 5 Critérios de Confiança (Segurança, Disponibilidade, Confidencialidade, Integridade de Processamento, Privacidade).

Tipo 1 = os controlos existem. Tipo 2 = funcionam ao longo do tempo. Esperam-se auditorias, trabalho de política, recolha de provas e controlos técnicos reais (RBAC, encriptação, monitorização). Não há SOC 2? Nada feito.

Resumo do cartão de pontuação de conformidade SOC 2:

  • Esforço do programador: Inicialmente elevado, moderado em curso (requer a implementação de controlos, a manutenção de provas, a participação em auditorias). A automatização é fundamental para reduzir os encargos.
  • Custo das ferramentas: Moderado a elevado (taxas de auditoria, potenciais plataformas de automatização da conformidade, ferramentas de segurança).
  • Impacto no mercado: Muito elevado (essencial para os fornecedores de SaaS/cloud que visam o mercado médio/empresas).
  • Flexibilidade: Moderada (o CET de segurança central é fixo, os outros são opcionais; os controlos específicos podem ser adaptados).
  • Intensidade da auditoria: Elevada (requer provas pormenorizadas durante um período para o tipo 2).

O que é a conformidade SOC 2?

Desenvolvido pelo American Institute of Certified Public Accountants (AICPA), o SOC 2 (System and Organization Controls 2) não é uma lei como a HIPAA ou o GDPR, mas sim uma norma de conformidade voluntária e um procedimento de auditoria. Foi especificamente concebido para fornecedores de serviços que armazenam dados de clientes na nuvem - pense em empresas SaaS, centros de dados, fornecedores de alojamento na nuvem.

Na sua essência, a conformidade com o SOC 2 garante aos seus clientes que dispõe de controlos adequados para proteger os seus dados com base em cinco Critérios de Serviços de Confiança (TSC):

  1. Segurança (Obrigatório): Proteção de sistemas e dados contra acesso, divulgação ou danos não autorizados. Esta é a base e está sempre incluída.
  2. Disponibilidade: Assegurar que os sistemas estão disponíveis para funcionamento e utilização conforme acordado (pensar em SLAs, recuperação de desastres).
  3. Integridade do processamento: Assegurar que o processamento do sistema é completo, válido, exato, atempado e autorizado (por exemplo, garantia de qualidade, monitorização do processamento).
  4. Confidencialidade: Proteger a informação designada como confidencial (por exemplo, planos de negócios, propriedade intelectual, dados sensíveis de clientes) através de encriptação e controlos de acesso.
  5. Privacidade: Abordar a recolha, utilização, retenção, divulgação e eliminação de informações pessoais (PII), muitas vezes em consonância com o GDPR ou a CCPA.

Não tem necessariamente de abranger os cinco CET (exceto Segurança). Escolhe as que são relevantes para os serviços que presta e as promessas que faz aos clientes. O resultado não é um "certificado", mas um relatório SOC 2 emitido por uma empresa CPA independente após uma auditoria.

  • SOC 2 Tipo 1: Relatórios sobre a conceção dos seus controlos num momento específico. Mostra que tem os controlos corretos planeados.
  • SOC 2 Tipo 2: Relatórios sobre a conceção e a eficácia operacional dos seus controlos durante um período de tempo (normalmente 3-12 meses). Este é o tipo que os clientes normalmente pretendem, uma vez que prova que os seus controlos funcionam de forma consistente.

Pense no SOC 2 como o projeto de segurança e o processo de verificação para empresas baseadas na nuvem que lidam com dados de clientes.

Porque é que é importante?

Para empresas SaaS, startups e qualquer pessoa que lide com dados de clientes na nuvem, a conformidade com o SOC 2 é fundamental por vários motivos:

  • Acesso ao mercado e vendas: É frequentemente um requisito não negociável para clientes, parceiros e fornecedores empresariais. Sem o relatório SOC 2, muitas vezes não há negócio. É uma expetativa básica para provar que se pode confiar nos dados deles.
  • Confiança e segurança do cliente: Um relatório SOC 2 demonstra um compromisso com a segurança e a proteção de dados, criando confiança e reduzindo o risco percebido pelos potenciais clientes.
  • Vantagem competitiva: Ter o SOC 2 quando os concorrentes não o têm pode ser um diferenciador significativo, especialmente quando se visa indústrias preocupadas com a segurança.
  • Postura de segurança melhorada: O processo de obtenção do SOC 2 obriga-o a implementar controlos de segurança robustos e melhores práticas, melhorando genuinamente as suas defesas contra ameaças.
  • Diligência devida: Simplifica o processo de due diligence de segurança para os seus clientes, uma vez que estes podem confiar no relatório do auditor independente.

Essencialmente, no mundo B2B SaaS, o SOC 2 tornou-se uma aposta de mesa.

O que e como implementar (técnica e política)

A obtenção da conformidade com o SOC 2 implica a implementação de uma série de controlos técnicos e de políticas em toda a organização. Aqui está um olhar focado no desenvolvedor:

Controlos técnicos:

  • Controlo de Acesso (RBAC): Implementar o privilégio mínimo. Utilize o controlo de acesso baseado em funções para infra-estruturas, bases de dados e aplicações. Garantir IDs únicos e MFA forte. Evidências: Capturas de ecrã da configuração do RBAC, registos de revisão de acesso.
  • Encriptação: Encriptar os dados sensíveis em repouso (por exemplo, encriptação de bases de dados, encriptação de baldes S3) e em trânsito (TLS em todo o lado). Evidência: Definições de configuração, resultados de verificação que confirmam o TLS.
  • Registo e monitorização: Implementar um registo abrangente para sistemas, aplicações e dispositivos de rede. Monitorize os registos para detetar anomalias e eventos de segurança. Configure alertas. Evidências: Amostras de registos, painéis de ferramentas de monitorização, configurações de alertas.
  • Gestão de vulnerabilidades: Examinar regularmente o código (SAST), as dependências (SCA), os contentores e a infraestrutura de nuvemCSPM). Ter um processo de aplicação de patches documentado com SLAs. Evidências: Relatórios de varredura, registros de implantação de patches, tíquetes de vulnerabilidade.
  • Gestão deSecrets : Sem secrets codificados! Utilizar cofres seguros (como o HashiCorp Vault, AWS Secrets Manager). Examinar os repositórios de código para detetar secrets vazados. Evidências: Relatórios de varredura de Secrets , configuração de cofre.
  • SDLC seguro e gestão de alterações: Utilizar ambientes que não sejam de produção para testes. Exigir revisões e aprovações de código antes de passar para a produção. Acompanhar as alterações através de um sistema de bilhética. Evidências: Registos de pipeline CI/CD, histórico de pedidos pull, bilhetes de alteração.
  • Firewalls e segurança de rede: Configurar firewalls (camada de rede e de aplicação) para restringir o tráfego. Segmentar redes quando apropriado. Elementos de prova: Conjuntos de regras de firewall, diagramas de rede.
  • Segurança dos pontos terminais: Assegurar que os computadores portáteis/dispositivos da empresa têm proteção de terminais (antivírus, encriptação de disco, aplicação de patches). Evidências: Relatórios da ferramenta MDM.
  • Cópia de segurança e recuperação de desastres: Implemente cópias de segurança regulares dos dados e teste o seu plano de recuperação de desastres. Evidências: Registos de cópias de segurança, resultados de testes de recuperação de desastres.

Controlos de políticas e procedimentos:

  • Política de Segurança da Informação: Um documento de alto nível que descreve os compromissos e responsabilidades de segurança.
  • Política de utilização aceitável: Regras para os funcionários que utilizam os sistemas e dados da empresa.
  • Política de classificação de dados: Definição dos níveis de sensibilidade dos dados.
  • Política de controlo de acesso: Definição de como o acesso é solicitado, aprovado e revogado.
  • Política de gestão de alterações: Documentar o processo para efetuar alterações.
  • Plano de resposta a incidentes: Guia passo-a-passo para lidar com incidentes de segurança.
  • Formação de sensibilização para a segurança: Formação obrigatória para todos os funcionários sobre as melhores práticas de segurança. Evidências: Registos de conclusão da formação.
  • Segurança dos RH: Verificações de antecedentes para funções relevantes, procedimentos de integração/exclusão que incluem a gestão do acesso. Provas: Registos de RH (redigidos), documentos de processo.
  • Gestão de fornecedores: Avaliar a postura de segurança dos fornecedores terceiros que tratam os seus dados. Evidências: Questionários de segurança do fornecedor, contratos.

A implementação envolve frequentemente a utilização de plataformas de automatização da conformidade (como Vanta, Drata, Secureframe - embora o Aikido também possa ajudar a recolher provas!) para gerir políticas, controlar controlos e automatizar a recolha de provas.

Erros comuns a evitar

Obter a conformidade SOC 2 correta implica evitar armadilhas comuns:

  1. Deslocação do âmbito (ou sub-dimensionamento): Não definir claramente quais sistemas, serviços e TSCs estão incluídos na auditoria. Seja preciso sobre o que está no âmbito.
  2. Tratá-lo como um projeto único: O SOC 2 é contínuo. Os controlos têm de funcionar eficazmente ao longo do tempo. É necessária uma monitorização contínua e a recolha de provas, e não apenas um sprint antes da auditoria.
  3. Falta de adesão da liderança: Sem o apoio da direção para os recursos e a definição de prioridades, o esforço provavelmente falhará.
  4. Formação insuficiente dos funcionários: A segurança é uma tarefa de todos. Se o pessoal não receber formação sobre políticas e procedimentos (como sensibilização para o phishing, tratamento de dados), os controlos falharão. O erro humano é um fator importante nas violações (85% de acordo com o Verizon DBIR).
  5. Recolha manual de provas: Tentar recolher capturas de ecrã e registos manualmente durante 6-12 meses é incrivelmente doloroso e propenso a erros. Automatize o mais possível.
  6. Ignorando a segurança do fornecedor: Os seus fornecedores fazem parte da sua superfície de ataque. Não examinar as suas práticas de segurança é uma lacuna comum.
  7. Documentação deficiente: Se não estiver documentado (políticas, procedimentos, provas), não aconteceu de acordo com o auditor.

O que os auditores perguntarão (foco no desenvolvedor)

Os auditores vão questionar as suas equipas técnicas. Esteja preparado para perguntas como:

  • "Mostre-me como é que um programador pede acesso à base de dados de produção." (Controlo de acesso)
  • "Demonstre o seu processo de revisão e aprovação do código antes de o fundir com o principal." (Gestão de alterações)
  • "Fornecer provas de análises de vulnerabilidades efectuadas à sua base de código no último trimestre." (Gestão de vulnerabilidades)
  • "Como é que garante que secrets não estão codificados nos seus repositórios de código-fonte?"Secrets Gestão deSecrets )
  • "Explique-me o seu processo de implementação de alterações de infra-estruturas através da IaC." (Segurança da IaC, Gestão de Alterações)
  • "Onde são armazenados os registos de aplicações e durante quanto tempo são conservados?" (Registo)
  • "Mostre-me a configuração que prova que a encriptação está activada para os seus armazéns de dados primários." (Encriptação)
  • "Pode fornecer registos do último teste de recuperação de desastres?" (Disponibilidade)
  • "Como é que os novos funcionários recebem formação sobre práticas de codificação seguras?" (Formação)

Precisam de provas tangíveis - registos, relatórios, configurações, bilhetes, percursos de processos.

Ganhos rápidos para as equipas de desenvolvimento

Começar a cumprir a conformidade com o SOC 2 pode parecer assustador. Concentre-se nestes ganhos rápidos:

  1. Implementar a verificação de Secrets : A deteção precoce de credenciais codificadas é uma grande vitória para a segurança e a conformidade. As ferramentas integram-se facilmente no CI/CD.
  2. Automatize o SCA: verifique as dependências em cada compilação. A correção de vulnerabilidades conhecidas em bibliotecas de código aberto é uma tarefa fácil.
  3. Normalizar o registo: Assegure-se de que as suas aplicações registam os principais eventos num formato consistente e encaminham-nos para um sistema central.
  4. Impor a MFA: Active a MFA para repositórios de código (GitHub/GitLab), consolas na nuvem e ferramentas internas críticas.
  5. Verificação básica de IaC: Adicione ferramentas como tfsec ou checkov ao seu pipeline para detetar configurações incorretas comuns na nuvem.
  6. Documentar os principais processos: Comece a escrever sua estratégia de ramificação, processo de revisão de código e etapas de implantação. Até mesmo uma simples documentação ajuda.

Ignorar isto e... (Consequências do insucesso)

Falhar uma auditoria SOC 2 ou simplesmente ignorar a necessidade de conformidade SOC 2 tem consequências reais:

  • Perda de receita: Incapacidade de fechar negócios com clientes empresariais que exigem SOC 2.
  • Confiança dos clientes diminuída: Os clientes actuais podem perder a confiança se a empresa falhar uma auditoria ou não puder fornecer um relatório.
  • Aumento do escrutínio regulamentar: Uma auditoria falhada pode atrair a atenção dos reguladores se outras obrigações de conformidade (como a HIPAA) também forem afectadas.
  • Danos à reputação: O insucesso numa auditoria pode prejudicar a reputação da sua marca como sendo insegura.
  • Perturbação operacional: Poderá ser necessário um esforço significativo para corrigir os controlos falhados, desviando recursos do desenvolvimento do produto.
  • Custos de auditoria futuros mais elevados: Os auditores podem exigir testes mais exaustivos em auditorias subsequentes se a empresa tiver falhado anteriormente.

Conclusão: para muitos fornecedores de serviços, a conformidade com o SOC 2 não é realmente opcional se quiser crescer e manter a confiança.

FAQ

O SOC 2 é uma certificação?

Não, estritamente falando. O SOC 2 resulta num relatório de auditoria (Tipo 1 ou Tipo 2) emitido por uma empresa de CPA, e não numa certificação formal como a ISO 27001. No entanto, o termo "certificado SOC 2" é frequentemente utilizado informalmente no sector.

Quanto tempo é necessário para obter o SOC 2?

A fase de preparação (avaliação do estado de preparação, implementação de controlos) pode demorar entre alguns meses e mais de um ano, dependendo em grande medida da maturidade inicial da segurança. A auditoria de tipo 2 propriamente dita exige a demonstração de que os controlos funcionaram eficazmente durante um período, normalmente de 3 a 12 meses.

Quanto custa o SOC 2?

Os custos variam significativamente com base no âmbito (que critérios de serviços fiduciários?), na dimensão e complexidade do seu ambiente, na empresa de auditoria escolhida e na utilização ou não de ferramentas de automatização da conformidade. Os honorários de auditoria podem atingir dezenas de milhares de dólares, além de um esforço interno significativo e potenciais custos de ferramentas.

Precisamos de um relatório SOC 2 Tipo 1 ou Tipo 2?

Embora um relatório de Tipo 1 mostre que os controlos foram concebidos corretamente num determinado momento, os clientes preferem quase sempre (e muitas vezes exigem) um relatório de Tipo 2. Este fornece uma garantia muito maior ao confirmar que os seus controlos funcionaram eficazmente durante um determinado período. Algumas empresas obtêm primeiro um Tipo 1 como um marco antes de prosseguirem com o Tipo 2.

Com que frequência é necessária uma auditoria SOC 2?

Para se manterem actualizadas e demonstrarem uma conformidade contínua, as organizações são normalmente submetidas a uma auditoria SOC 2 (normalmente de Tipo 2) anualmente.

Podemos efetuar a auditoria SOC 2 internamente?

Não. A auditoria oficial SOC 2 deve ser realizada por uma empresa CPA independente, licenciada pela AICPA, para garantir a objetividade. Pode e deve absolutamente efetuar avaliações internas de preparação antecipadamente.

Que critérios de serviços de confiança (TSC) são necessários?

O Security TSC (também conhecido como Common Criteria) é obrigatório para todos os relatórios SOC 2. Tem de o incluir. Pode então optar por adicionar Disponibilidade, Confidencialidade, Integridade de Processamento e/ou Privacidade com base nos serviços que presta e nos compromissos que assume com os seus clientes. Inclua apenas os TSCs relevantes para o seu serviço.

Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Capítulo seguinte
Capítulo anterior
Saltar para:
Ligação de texto

Segurança bem feita.
Confiado por mais de 25 mil organizações.

Comece de graça
Não é necessário CC
Marcar uma demonstração
Partilhar:

www.aikido.dev/learn/software-security-tools/soc-2

Índice

Capítulo 1: Compreender os quadros de conformidade

O que são quadros de conformidade e qual a sua importância?
Como as estruturas de conformidade afectam os fluxos de trabalho DevSecOps
Elementos comuns a todos os quadros de referência

Capítulo 2: Principais estruturas de conformidade explicadas

Conformidade SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
RGPD
Diretiva NIS2
DORA
Ato da UE sobre a ciber-resiliência (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Oito essenciais
CCoP de Singapura (para a CII)
Lei sobre a cibersegurança no Japão e afins (APPI)

Capítulo 3: Implementando a Conformidade no Desenvolvimento

Escolher as estruturas corretas para a sua organização
Criar pipelines DevSecOps compatíveis
Formação de Equipas de Desenvolvimento para Conformidade
Preparação de auditorias para promotores
Manter a conformidade a longo prazo
O fim

Publicações do blogue relacionadas

Ver tudo
Ver tudo
4 de junho de 2024
-
Conformidade

Certificação SOC 2: 5 coisas que aprendemos

O que aprendemos sobre o SOC 2 durante a nossa auditoria. ISO 27001 vs. SOC 2, por que razão o Tipo 2 faz sentido e como a certificação SOC 2 é essencial para os clientes dos EUA.

16 de janeiro de 2024
-
Conformidade

NIS2: Quem é afetado?

A quem se aplica a NIS2? Quem é afetado? Quais são os sectores essenciais e importantes e os limites de dimensão das empresas? A aplicação Aikido tem uma funcionalidade de relatório NIS2.

5 de dezembro de 2023
-
Conformidade

Certificação ISO 27001: 8 coisas que aprendemos

O que gostaríamos de ter sabido antes de iniciar o processo de conformidade com a ISO 27001:2022. Aqui estão nossas dicas para qualquer empresa de SaaS que esteja buscando a certificação ISO 27001.

Empresa
ProdutoPreçosSobreCarreirasContactoSeja nosso parceiro
Recursos
DocumentosDocumentos públicos da APIBase de dados de vulnerabilidadesBlogueIntegraçõesGlossárioKit de imprensaComentários de clientes
Segurança
Centro de ConfiançaVisão geral da segurançaAlterar as preferências de cookies
Jurídico
Política de privacidadePolítica de cookiesTermos de utilizaçãoContrato Principal de SubscriçãoAcordo de processamento de dados
Casos de utilização
ConformidadeSAST E DASTASPMGestão de vulnerabilidadesGerar SBOMsSegurança do WordPressProteja o seu códigoAikido para a MicrosoftAikido para AWS
Indústrias
Para a HealthTechPara a MedTechPara a FinTechPara SecurityTechPara a LegalTechPara HRTechPara as agênciasPara empresasPara empresas de capital de risco e de grupo
Comparar
vs Todos os fornecedorescontra Snykcontra Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Ligar
hello@aikido.dev
LinkedInX
Subscrever
Mantenha-se a par de todas as actualizações
Ainda não é o caso.
👋🏻 Obrigado! Está inscrito.
Equipa de Aikido
Ainda não é o caso.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Endereço registado: Coupure Rechts 88, 9000, Ghent, Bélgica
🇪🇺 Endereço do escritório: Gebroeders van Eyckstraat 2, 9000, Ghent, Bélgica
🇺🇸 Endereço do escritório: 95 Third St, 2nd Fl, São Francisco, CA 94103, EUA
SOC 2
Conformidade
ISO 27001
Conformidade