Produtos
Plataforma Aikido

Seu QG de Segurança Completo

Explore a plataforma

Suíte AppSec avançada, construída para desenvolvedores.

  • Dependências (SCA)
  • SAST & AI SAST
  • IaC
  • Qualidade de Código com IA
  • Secrets
  • Malware
  • Licenças (SBOM)
  • Software Desatualizado
  • Imagens de Container

Segurança na nuvem unificada com visibilidade em tempo real.

  • CSPM
  • Máquinas Virtuais
  • Infraestrutura como Código
  • Cloud Search
  • Scanning de Container e K8s
  • Imagens Endurecidas

Testes de segurança ofensiva impulsionados por IA.

  • Testes de penetração
    Novo
  • DAST
  • Superfície de Ataque
  • Análise de API

defesa em tempo de execução no aplicativo e detecção de ameaças.

  • proteção em tempo de execução
  • Monitoramento com IA
  • proteção contra bots
  • Safe Chain
Soluções
Por Recurso
AI AutoFix
segurança CI/CD
integrações IDE
Escaneamento On-Prem
Por Caso de Uso
Conformidade
gerenciamento de vulnerabilidades
Pentest
Gere SBOMs
ASPM
CSPM
IA na Aikido
Bloquear 0-Days
Por Estágio
Startup
Empresas
Por Indústria
FinTech
HealthTech
HRTech
Legal Tech
Empresas do Grupo
Agências
Apps móveis
Manufatura
Setor Público
Bancos
Soluções
Casos de Uso
Conformidade
Automatize SOC 2, ISO e muito mais
gerenciamento de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja Seu Código
Segurança avançada de código
Gere SBOMs
relatórios SCA com 1 clique
ASPM
AppSec de ponta a ponta
CSPM
segurança na nuvem de ponta a ponta
IA na Aikido
Deixe a AI do Aikido fazer o trabalho
Bloquear 0-Days
Bloqueie ameaças antes do impacto
Indústrias
FinTech
HealthTech
HRTech
Legal Tech
Empresas do Grupo
Agências
Startups
Empresas
Apps móveis
Manufatura
Setor Público
Bancos
Recursos
Desenvolvedor
Docs
Como usar o Aikido
Docs da API Pública
Hub de desenvolvedores Aikido
Changelog
Veja o que foi lançado
Relatórios
Pesquisas, insights e guias
Segurança
Pesquisa interna
Inteligência sobre Malware e CVEs
Centro de Confiança
Seguro, privado, em conformidade
Aprender
Academia de Segurança de Software
Estudantes
Obtenha o Aikido gratuitamente
Open Source
Aikido Intel
Feed de ameaças de Malware e OSS
Zen
proteção de firewall incorporado no aplicativo
OpenGrep
Motor de análise de código
Aikido Safe Chain
Previna malware durante a instalação.
Empresa
Blog
Receba insights, atualizações e muito mais
Clientes
Confiado pelas melhores equipes
Relatório sobre o Panorama da IA
Insights de 450 CISOs e devs
Integrações
IDEs
Sistemas de CI/CD
Clouds
Sistemas Git
Conformidade
Mensageiros
Gerenciadores de Tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipe
Carreiras
Estamos contratando
Kit de Imprensa
Download de ativos de marca
Eventos
Nos vemos por aí?
Open Source
Nossos projetos OSS
Histórias de Clientes
Confiado pelas melhores equipes
Programa de Parceiros
Seja nosso parceiro
PreçosContato
Login
Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Aikido
Menu
Aikido
EN
EN
FR
JP
DE
PT
Login
Comece Gratuitamente
Não é necessário cc
Construindo um Código Melhor Juntos

Open Source na Aikido

Temos orgulho de contribuir e colaborar em projetos open source, trabalhando com outros para impulsionar a inovação em segurança.

Intel

Feed de ameaças OSS

Threat Intelligence de código aberto. Usando LLMs, a equipe de Pesquisa da Aikido divulga pacotes maliciosos e vulnerabilidades verificadas em ecossistemas de código aberto, em minutos.

Ir para Intel

Saiba mais

Como contribuir

Opengrep

Motor SAST

Um fork do SemgrepCE, é mantido por múltiplas organizações de AppSec para promover um motor SAST verdadeiramente de código aberto e vendor-neutral.

3,100

Ir para Opengrep

Como contribuir

Zen

Firewall incorporado no aplicativo
‍

Bloqueie bots, previna ataques de dia zero e proteja seu aplicativo contra agentes de ameaça.

Zen é totalmente de código aberto, permitindo o escrutínio da comunidade sobre nosso código e algoritmos de vulnerabilidade.

Mais sobre Zen

Node.js

PHP

Python

Java

.NET

Ruby

SafeChain

Previna malware durante a instalação.
‍

Safe Chain envolve npm, npx, yarn, pnpm e pnpx para bloquear pacotes maliciosos, mantendo os desenvolvedores seguros contra ataques à Supply chain em tempo real.

Ir para SafeChain

Aikido nunca armazena seu código

Aikido não armazena seu código após a conclusão da análise. Realizamos ações como git clones em um novo docker container para cada repositório. Após a análise, os dados são apagados e o docker container é encerrado.

Para o GitHub, nenhum refresh token ou access token é armazenado em nosso banco de dados. Uma violação do banco de dados do Aikido não resultaria no download do seu código do GitHub. Por padrão, nossas integrações exigem um escopo de somente leitura.

Alternativamente, você também pode executar o Aikido localmente (on-prem). Baixe os scanners locais do Aikido para começar.

Dashboard do AikidoDashboard do Aikido

Ler documentação

Confiado por equipes de desenvolvimento inovadoras

Logo da HenchmanLogo da Zus HealthLogo da Secure Code WarriorLogo da LighthouseLogo da LoctaxLogo da OlivaVisma
Plataforma completa de segurança de código e Cloud

Substitua suas ferramentas de segurança fragmentadas por uma plataforma completa de segurança de código e Cloud

O Aikido oferece uma solução de segurança de aplicações completa. Chega de ferramentas de segurança dispersas.
Javascript
Typescript
php
dotnet
Java
Scala
C++
Android
Kotlin
Python
Go
Ruby
Dart

Perguntas Frequentes

1
Posso experimentar o Aikido sem dar acesso ao meu próprio código?
Posso experimentar o Aikido sem dar acesso ao meu próprio código?
Posso experimentar o Aikido sem dar acesso ao meu próprio código?
Sim – você pode conectar um repositório real (acesso somente leitura) ou usar nosso projeto de demonstração público para explorar a plataforma. Todas as varreduras são somente leitura e Aikido nunca faz alterações no seu código. As correções são propostas via pull requests que você revisa e mescla.
1
O que acontece com os meus dados?
O que acontece com os meus dados?
O que acontece com os meus dados?
Clonamos os repositórios em ambientes temporários (como Docker Containers exclusivos para você). Esses Containers são descartados após a análise. A duração do teste e das próprias varreduras leva cerca de 1 a 5 minutos. Todos os clones e Containers são então automaticamente removidos depois disso, sempre, a todo momento, para cada cliente.
1
O Aikido faz alterações no meu codebase?
O Aikido faz alterações no meu codebase?
O Aikido faz alterações no meu codebase?
Não podemos e não faremos, isso é garantido pelo acesso somente leitura.
1
O que vocês fazem com o meu código-fonte?
O que vocês fazem com o meu código-fonte?
O que vocês fazem com o meu código-fonte?
A Aikido não armazena seu código após a análise ser realizada. Alguns dos trabalhos de análise, como SAST ou detecção de segredos, exigem uma operação de git clone. Informações mais detalhadas podem ser encontradas em docs.aikido.dev.
1
Como posso confiar no Aikido?
Como posso confiar no Aikido?
Como posso confiar no Aikido?
Estamos fazendo todo o possível para ser totalmente seguro e compatível. O Aikido foi examinado para atestar que seu sistema e a adequação do design dos controles atendem aos requisitos SOC 2 Tipo II da AICPA e ISO 27001:2022.
1
O Aikido requer agentes?
O Aikido requer agentes?
O Aikido requer agentes?
Não! Ao contrário de outros, somos totalmente baseados em API, nenhum agente é necessário para implantar o Aikido! Dessa forma, você está pronto e funcionando em poucos minutos e somos muito menos intrusivos!
1
O próprio Aikido foi testado em segurança?
O próprio Aikido foi testado em segurança?
O próprio Aikido foi testado em segurança?
Sim — realizamos pentests anuais de terceiros e mantemos um programa contínuo de bug bounty para identificar problemas precocemente.
1
Vocês têm um programa de bug bounty?
Vocês têm um programa de bug bounty?
Vocês têm um programa de bug bounty?
Sim, temos! Você pode encontrar nossos programas de bug bounty na Intigriti.

FAQ

Mais para explorar
Documentação
Centro de Confiança
Integrações

Posso experimentar o Aikido sem dar acesso ao meu próprio código?

Sim – você pode conectar um repositório real (acesso somente leitura) ou usar nosso projeto de demonstração público para explorar a plataforma. Todas as varreduras são somente leitura e Aikido nunca faz alterações no seu código. As correções são propostas via pull requests que você revisa e mescla.

O que acontece com os meus dados?

Clonamos os repositórios em ambientes temporários (como Docker Containers exclusivos para você). Esses Containers são descartados após a análise. A duração do teste e das próprias varreduras leva cerca de 1 a 5 minutos. Todos os clones e Containers são então automaticamente removidos depois disso, sempre, a todo momento, para cada cliente.

O Aikido faz alterações no meu codebase?

Não podemos e não faremos, isso é garantido pelo acesso somente leitura.

O que vocês fazem com o meu código-fonte?

Aikido não armazena seu código após a análise ser concluída. Alguns dos trabalhos de análise, como SAST ou Detecção de segredos, exigem uma operação de git clone. Informações mais detalhadas podem ser encontradas em docs.aikido.dev.

Como posso confiar no Aikido?

Estamos fazendo todo o possível para ser totalmente seguros e compatíveis. O Aikido foi examinado para atestar que seu sistema e a adequação do design dos controles atendem aos requisitos SOC 2 Tipo II e ISO 27001:2022 do AICPA. Saiba mais em nosso Trust Center.

O Aikido requer agentes?

Não! Ao contrário de outros, somos totalmente baseados em API, nenhum agente é necessário para implantar o Aikido! Dessa forma, você está pronto e funcionando em poucos minutos e somos muito menos intrusivos!

‍

O próprio Aikido foi testado em segurança?

Sim – realizamos pentests de terceiros anuais e mantemos um programa contínuo de bug bounty para detectar problemas precocemente.

Vocês têm um programa de bug bounty?

Sim, temos! Você pode encontrar nossos programas de bug bounty na Intigriti.

Como o Aikido sabe quais alertas são relevantes?

Desenvolvemos um motor de regras que leva em consideração o contexto do seu ambiente. Isso nos permite adaptar facilmente a pontuação de criticidade para o seu ambiente e filtrar falsos positivos. Se não tivermos certeza, o algoritmo sempre reverte para a opção mais segura...

O que acontece com os meus dados?

Clonamos os repositórios em ambientes temporários (como Docker Containers exclusivos para você). Esses Containers são descartados após a análise. A duração do teste e das próprias varreduras leva cerca de 1 a 5 minutos. Todos os clones e Containers são então automaticamente removidos depois disso, sempre, a todo momento, para cada cliente.

O Aikido faz alterações no meu codebase?

Não podemos e não faremos, isso é garantido pelo acesso somente leitura.

Não quero conectar meu repositório. Posso experimentar com uma conta de teste?

Claro! Ao se inscrever com seu git, não conceda acesso a nenhum repositório e selecione o repositório de demonstração!

Como o Aikido é diferente?

Aikido combina recursos de diversas plataformas em uma só. Ao reunir várias ferramentas em uma única plataforma, somos capazes de contextualizar vulnerabilidades, filtrar falsos positivos e reduzir o ruído em 95%.

Como posso confiar no Aikido?

Estamos fazendo todo o possível para ser totalmente seguro e compatível. O Aikido foi examinado para atestar que seu sistema e a adequação do design dos controles atendem aos requisitos SOC 2 Tipo II da AICPA e ISO 27001:2022.

Mais para explorar
Documentação
Centro de Confiança
Integrações
Usar teclado
Use a tecla esquerda para navegar para o anterior no slider do Aikido
Use a tecla de seta para a direita para navegar para o próximo slide
para navegar pelos artigos
Visite nosso Blog
O Guia Open-Source para Startups para Segurança de Aplicações
Por
Mackenzie Jackson
Mackenzie Jackson

O Guia Open-Source para Startups para Segurança de Aplicações

Guias e Melhores Práticas
23 de dezembro de 2024
Ler mais
Conheça o Intel: o feed de ameaças Open Source da Aikido alimentado por LLMs.
Por
Mackenzie Jackson
Mackenzie Jackson

Conheça o Intel: o feed de ameaças Open Source da Aikido alimentado por LLMs.

Atualizações de Produto e da Empresa
13 de dezembro de 2024
Ler mais
Equilibrando a Segurança: Quando utilizar Ferramentas Open-Source vs. Ferramentas Comerciais
Por
Mackenzie Jackson
Mackenzie Jackson

Equilibrando a Segurança: Quando utilizar Ferramentas Open-Source vs. Ferramentas Comerciais

Guias e Melhores Práticas
15 de novembro de 2024
Ler mais

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Iniciar Análise
Não é necessário cc
Agendar uma demonstração
Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.
Empresa
  • Plataforma
  • Preços
  • Sobre
  • Carreiras
  • Contato
  • Seja nosso parceiro
Recursos
  • Docs
  • Documentação da API Pública
  • Banco de Dados de Vulnerabilidades
  • Blog
  • Histórias de Clientes
  • Integrações
  • Glossário
  • Kit de Imprensa
  • Avaliações de Clientes
Indústrias
  • Para HealthTech
  • Para MedTech
  • Para FinTech
  • Para SecurityTech
  • Para LegalTech
  • Para HRTech
  • Para Agências
  • Para Empresas
  • Para Startups
  • Para Private Equity & Empresas do Grupo
  • Para Governo e Setor Público
  • Para Manufatura Inteligente e Engenharia
Casos de Uso
  • Conformidade
  • SAST & DAST
  • ASPM
  • gerenciamento de vulnerabilidades
  • Gere SBOMs
  • Segurança WordPress
  • Proteja Seu Código
  • Aikido para Microsoft
  • Aikido para AWS
Comparar
  • vs Todos os Fornecedores
  • vs Snyk
  • vs Wiz
  • vs Mend
  • vs Orca Security
  • vs Veracode
  • vs GitHub Advanced Security
  • vs GitLab Ultimate
  • vs Checkmarx
  • vs Semgrep
  • vs SonarQube
  • vs Black Duck
Legal
  • Política de Privacidade
  • Política de Cookies
  • Termos de Uso
  • Contrato Mestre de Assinatura
  • Acordo de Processamento de Dados
Conectar
  • hello@aikido.dev
Segurança
  • Centro de Confiança
  • Visão Geral de Segurança
  • Alterar Preferências de Cookies
Assinar
Mantenha-se atualizado com todas as novidades
LinkedInYouTubeX
© 2026 Aikido Security BV | BE0792914919
🇪🇺 Keizer Karelstraat 15, 9000, Ghent, Bélgica
🇺🇸 95 Third St, 2nd Fl, San Francisco, CA 94103, EUA
🇬🇧 Unit 6.15 Runway East 18 Crucifix Ln, London SE1 3JW Reino Unido
SOC 2
Em conformidade
ISO 27001
Em conformidade
FedRAMP
Implementando