Produto
Tudo o que precisa para proteger o código, a nuvem e o tempo de execução - num único sistema central
Código
Dependências
Prevenir riscos de código aberto (SCA)
Segredos
Apanhar segredos expostos
SAST
Código seguro tal como está escrito
Imagens de contentores
Proteger imagens facilmente
Malware
Prevenir ataques à cadeia de abastecimento
Infraestrutura como código
Verificar se há erros de configuração no IaC
Risco de licença e SBOMs
Evite riscos, cumpra as normas
Software desatualizado
Conheça os seus tempos de execução EOL
Nuvem
Nuvem / CSPM
Configurações incorrectas da nuvem
DAST
Testes de segurança de caixa negra
Verificação da API
Teste as suas APIs para detetar vulnerabilidades
Máquinas virtuais
Sem agentes, sem despesas gerais
Tempo de execução do Kubernetes
em breve
Proteja as suas cargas de trabalho de contentores
Inventário na nuvem
A expansão da nuvem, resolvida
Defender
Proteção em tempo de execução
Firewall na aplicação / WAF
Caraterísticas
AI AutoFix
Correcções com um clique com a IA do Aikido
Segurança CI/CD
Análise antes da fusão e da implantação
Integrações IDE
Obtenha feedback instantâneo enquanto codifica
Scanner no local
Digitalização local com prioridade à conformidade
Soluções
Casos de utilização
Conformidade
Automatize SOC 2, ISO e muito mais
Gestão de vulnerabilidades
Gestão de vulnerabilidades tudo-em-um
Proteja o seu código
Segurança de código avançada
Gerar SBOMs
1 clique Relatórios SCA
ASPM
AppSec de ponta a ponta
IA no Aikido
Deixe a IA do Aikido fazer o trabalho
Bloco 0-Dias
Bloquear ameaças antes do impacto
Indústrias
FinTech
Tecnologia da saúde
HRTech
Tecnologia jurídica
Empresas do Grupo
Agências
Startups
Empresa
Aplicações móveis
Fabrico
Preços
Recursos
Programador
Documentos
Como utilizar o Aikido
Documentos públicos da API
Centro de desenvolvimento de Aikido
Registo de alterações
Ver o que foi enviado
Segurança
Investigação interna
Informações sobre malware e CVE
Glossário
Guia do jargão de segurança
Centro de Confiança
Seguro, privado, conforme
Código aberto
Aikido Intel
Feed de ameaças de malware e OSS
Zen
Proteção da firewall na aplicação
OpenGrep
Motor de análise de código
Integrações
IDEs
Sistemas de CI/CD
Nuvens
Sistemas Git
Conformidade
Mensageiros
Gestores de tarefas
Mais integrações
Sobre
Sobre
Sobre
Conheça a equipa
Carreiras
Estamos a contratar
Kit de imprensa
Descarregar activos da marca
Calendário
Vemo-nos por aí?
Código aberto
Os nossos projectos OSS
Blogue
As últimas mensagens
Histórias de clientes
A confiança das melhores equipas
Contacto
Iniciar sessão
Comece de graça
Não é necessário CC
Aikido
Menu
Aikido
PT
PT
FR
JP
Iniciar sessão
Comece de graça
Não é necessário CC

Caraterísticas do produto

Orquestração de segurança

Um painel de controlo único com todas as suas descobertas de segurança no código e na nuvem.

Processo de caraterísticas do produto Aikido - procura problemas e elimina falsos positivos
Visual do produto Aikido

Produtividade

Todas as funcionalidades de produtividade que lhe faltavam.

Seja notificado quando e onde quiser estar, tome medidas com um único clique e determine o tempo de reparação.

Produtividade do Aikido
Solicitar um relatório de segurança
Relatório de segurança do Aikido Pedir o relatório de exemplo da Aikido

Partilhe a sua pontuação em normas e melhores práticas imparciais

símbolo do aikido arredondado
Referência Aikidosec
SOC 2
Diretiva NIS2
NIS2
OWASP Top 10
27001:2022
CIS v8
Relatórios de segurança

Obtenha um relatório SOC 2, ISO 27001 ou OWASP Top 10 instantâneo

Saiba qual é a sua posição em relação aos controlos de gestão de vulnerabilidades técnicas para a sua certificação de conformidade.

Partilhe os seus relatórios de segurança com os seus contactos em apenas alguns cliques, para que possa passar mais rapidamente pelas revisões de segurança.

Decida quais as informações que gostaria de partilhar, por exemplo:

1
Referências
2
Histórico de digitalização
3
Informações sobre a questão
4
Tempo para corrigir
5
Relatórios de conformidade com a norma ISO27001, SOC2 e OWASP Top 10
6
Cumprimento do SLA
7
Janelas de exposição
8
Monitorização da região de dados do RGPD
Auto-Triagem

Filtra automaticamente os problemas que não o afectam.

Desduplicação

Agrupa os problemas relacionados para que possa resolver rapidamente o maior número possível de problemas.

Motor de acessibilidade

Verifica se a exploração é realmente acessível e mostra-lhe o caminho.

Regras personalizadas

Aplicar contexto durante a triagem: definir regras para caminhos irrelevantes, pacotes, etc...

Verificação de ramos de recursos

Pára os problemas de segurança antes de chegarem ao ramo principal.

Validar as correcções de segurança antes de as fundir.

Ramo de segurança do Aikido
Conformidade com o quadro

Gestão da vulnerabilidade técnica, abrangida.

A gestão da vulnerabilidade técnica exige a conformidade com muitos controlos.

A Aikido tem tudo o que precisa.

Controlos SOC 2
marca de verificação verde
Vulnerabilidades analisadas e corrigidas (CC 2.1 - CC 4.1 - CC 7.1 - CC 7.2 - CC 7.4 - CC 8.1)
marca de verificação verde
Manutenção das infra-estruturas de serviços (CC 6.6 - CC 6.8 - CC 7.2 - CC 7.4 - CC 8.1)
Controlos ISO 27001
marca de verificação verde
Gestão das vulnerabilidades técnicas ( A.12.6.1 - A.8.8)
Corrigir eficazmente as vulnerabilidades que interessam.
marca de verificação verde
Análise da conformidade técnica (A.18.2.3)
Exportação fácil de SBOMs.
marca de verificação verde
Conformidade com as políticas, regras e normas de segurança da informação (A.5.36)
1
2
3
4
Integrar com o seu pacote de conformidade
1

O Vanta é o caminho mais rápido para a conformidade com a segurança. A plataforma recolhe automaticamente até 90% das provas necessárias para se preparar para certificações de segurança, como SOC 2 e ISO 27001.

Integrar com o seu pacote de conformidade
2

O Drata automatiza o seu percurso de conformidade, desde o início até estar pronto para auditoria e mais além, e fornece suporte dos especialistas em segurança e conformidade que o criaram.

Integrar com o seu pacote de conformidade
3

O Thoropass é a única solução de conformidade completa que combina software inteligente, orientação especializada, monitorização contínua e auditoria - para que possa fazer negócios com confiança.

Integrar com o seu pacote de conformidade
4

O Secureframe é a moderna plataforma multifuncional de governança, risco e conformidade. Alcance e mantenha a conformidade contínua de segurança e privacidade com rapidez e facilidade - incluindo SOC 2, ISO 27001, PCI DSS, HIPAA, GDPR, CCPA e muito mais.

Capacidades de digitalização

1

Gestão da postura na nuvem (CSPM)

Detecta os riscos da infraestrutura de nuvem nos principais fornecedores de nuvem.

2

Verificação de dependências de fonte aberta (SCA)

Monitoriza continuamente o seu código para detetar vulnerabilidades conhecidas, CVEs e outros riscos.

3

Deteção de segredos

Verifica se o seu código contém chaves de API, palavras-passe, certificados, chaves de encriptação, etc., que tenham sido divulgadas e expostas.

4
Ícone de análise de código estático (SAST) do Aikido

Análise de código estático (SAST)

Analisa o código-fonte em busca de riscos de segurança antes que um problema possa ser mesclado.

5
Ícone do Aikido Infraestrutura como leitura de código (IaC)

Infraestrutura como digitalização de código (IaC)

Analisa a infraestrutura como código do Terraform, CloudFormation e Kubernetes para detetar configurações incorrectas.

6
ícone-(contentor-imagem-digitalização)

Digitalização de imagens de contentores

Procura pacotes com problemas de segurança no seu SO de contentor.

7

Monitorização da superfície (DAST)

Testa dinamicamente o front-end da sua aplicação Web para encontrar vulnerabilidades através de ataques simulados. Criado com base no ZAP.

8

Verificação de licenças de fonte aberta

Monitoriza as suas licenças para detetar riscos como o duplo licenciamento, termos restritivos, má reputação, etc.

9

Deteção de malware em dependências

Evita que pacotes maliciosos se infiltrem na sua cadeia de fornecimento de software. Desenvolvido por Phylum.

10
símbolo de relógio branco

Software desatualizado

Verifica se as estruturas e os tempos de execução que está a utilizar já não são mantidos.

11

Análise de máquinas virtuais

Examina suas máquinas virtuais em busca de pacotes vulneráveis, tempos de execução desatualizados e licenças de risco.

12

Zen | pelo Aikido

A sua firewall in-app para maior tranquilidade. Bloqueie automaticamente ataques de injeção críticos, introduza a limitação da taxa de API e muito mais

Alternativa para

Dados do cão
Datadog
AWSWAF
AWS WAF
WAF da Cloudflare
Integração fácil

O Aikido funciona onde se trabalha

Ligue a sua gestão de tarefas, ferramenta de mensagens, suite de conformidade e CI para acompanhar e resolver problemas nas ferramentas que já utiliza.
ver todas as integrações ➜

Google Cloud
Nuvem do Microsoft Azure
Serviços Web da Amazon
Asana
Em breve
DevOps do Azure
Repositórios do Azure
Bitbucket
Drata
GitHub
Acções do GitHub
GitLab
Problemas do GitLab
Pipelines do GitLab
símbolo jira
Jira
Símbolo das equipas Microsoft
Microsoft Teams
segunda-feira.com
Secureframe
Em breve
Thoropass
Em breve
Vanta
símbolo de folga
Slack
símbolo de fecho branco
símbolo de nuvem branco
Gestão da postura na nuvem (CSPM)

Detecta os riscos da infraestrutura de nuvem nos principais fornecedores de nuvem.

Gestão da postura na nuvem para AWS

Construído em:
Motor de regras personalizadas do Aikido
Como funciona o Aikido:

Mostra-lhe descobertas que podem fazer com que os hackers obtenham acesso inicial à sua nuvem.‍

‍

Permite-lhe ir além da monitorização e ajuda-o a reforçar a sua segurança:

  • Garante que a sua nuvem está protegida contra SSRF
  • Certifica-se de que os seus administradores estão a utilizar MFA
  • Assegura que as melhores práticas estão configuradas nos balanceadores de carga, RDS, SQS, lambda, route 53, EC2, ECS, S3
  • Importa descobertas do AWS inspetor para monitorizar imagens Docker
  • Monitora os domínios AWS route53 para aquisição de subdomínio

Gestão da postura na nuvem para GCP e Azure

Construído em:
Exploração de nuvens
Motor de regras personalizadas do Aikido
Como funciona o Aikido:

Faz uma análise completa do Cloudsploit, mas apenas retém os resultados relevantes relacionados com a segurança.

‍

Monitorize as suas imagens docker para registos do GCP e do Azure.

símbolo de fecho branco
Ícone de deteção dos segredos do Aikido
Deteção de segredos

Verifica se o seu código contém chaves de API, palavras-passe, certificados, chaves de encriptação, etc., que tenham sido divulgadas e expostas.

Construído em:
Gitleaks
Como funciona o Aikido:

Detecta segredos que são conhecidos por serem seguros e coloca-os em triagem automática, por exemplo:
‍

  • Chaves públicas do Stripe,
  • Chaves do Google Maps para utilização no frontend
  • etc...
símbolo de fecho branco
Ícone de análise de código estático (SAST) do Aikido
Análise de código estático (SAST)

Analisa o código-fonte em busca de riscos de segurança antes que um problema possa ser mesclado.

Construído em:
Bandido
Guarda-freio
Gosec
Semgrep
Motor de regras personalizadas do Aikido
Como funciona o Aikido:

Examina seu código com as melhores ferramentas para cada linguagem e retém apenas as descobertas relacionadas à segurança. Dessa forma, você só verá os resultados do SAST que importam.
‍
Por exemplo, o Aikido dispensa:

  • Conclusões opinativas sobre o estilo do código

O Aikido vai mais longe e elimina, por exemplo, os falsos positivos:

  • Constatações no interior de um teste unitário
  • Caminhos de chamada que podem ser comprovados como seguros pelos nossos motores de regras personalizados
símbolo de fecho branco
Ícone do Aikido Infraestrutura como leitura de código (IaC)
Infraestrutura como digitalização de código (IaC)

Analisa a infraestrutura como código do Terraform, CloudFormation e Kubernetes para detetar configurações incorrectas.

Construído em:
Checkov
Como funciona o Aikido:

Faz uma análise completa para detetar configurações incorrectas, mas apenas retém os resultados relacionados com a segurança, para que não fique sobrecarregado.

símbolo de fecho branco
Verificação de dependências de fonte aberta do Aikido (SCA)
Verificação de dependências de fonte aberta (SCA)

Monitoriza continuamente o seu código para detetar vulnerabilidades conhecidas, CVEs e outros riscos.

Construído em:
Trivy
Motor de regras personalizadas Aikido (menos 90% de falsos positivos)
Como funciona o Aikido:

O nosso motor de acessibilidade ao cliente analisa se a função vulnerável chega efetivamente ao seu código.

O Aikido distingue o frontend do backend: Alguns exploits não são relevantes no frontend, como DOS baseado em regex, ataques de path traversal, etc...

símbolo de fecho branco
Verificação de licenças de fonte aberta

Monitoriza as suas licenças para detetar riscos como o duplo licenciamento, termos restritivos, má reputação, etc.

Construído em:
Syft
Avaliação dos riscos do Aikido para as licenças
Como funciona o Aikido:

Dá-lhe uma visão geral de todas as suas licenças utilizadas. Analise facilmente a lista e marque as licenças como internas ou altere o seu nível de risco. Desta forma, pode encontrar facilmente quaisquer licenças que não estejam a ser utilizadas corretamente.

‍

O Aikido captura software que foi instalado manualmente (por exemplo, nginx), ao contrário de outras ferramentas como o docker hub.

‍

Os SBOM são exportados com um clique, facilitando os pedidos de conformidade.

símbolo de fecho branco
ícone-(contentor-imagem-digitalização)
Digitalização de contentores

Procura pacotes com problemas de segurança no seu SO de contentor.

Criado para:
Registo de artefactos do Google
AWS ECR
Registo de Contentores do Azure
Centro de Docker
GitLab
DigitalOcean
Escala
Ferreiro das nuvens
Porto
JFrog
Como funciona o Aikido:

Detecta quaisquer vulnerabilidades de código aberto nos seus contentores. Após a deteção, o Aikido filtra e desduplica as vulnerabilidades, removendo os problemas que ainda não podem ser corrigidos.

‍

Além disso, os problemas são classificados de acordo com a sua arquitetura, para que se possa concentrar nos que são importantes. A correção de problemas é muito simples e rápida através de instruções de correção acionáveis.

símbolo de fecho branco
Monitorização da superfície (DAST)

Testa dinamicamente o front-end da sua aplicação Web para encontrar vulnerabilidades através de ataques simulados. Criado com base no ZAP.

Construído em:
Zed Attack Proxy (ZAP)
Como funciona o Aikido:

Tirando partido do ZAP (o scanner de aplicações Web mais utilizado no mundo), o Aikido monitoriza a superfície de ataque pública da sua aplicação através da sondagem dos seus nomes de domínio em busca de pontos fracos.

‍

O Aikido inspecciona todos os componentes externos do seu software, incluindo as interfaces de programação de aplicações (APIs), páginas Web, protocolos de transferência de dados e outras funcionalidades para o utilizador.

símbolo de fecho branco
Deteção de malware em dependências

Evita que pacotes maliciosos se infiltrem na sua cadeia de fornecimento de software. Desenvolvido por Phylum.

Construído em:
Filo
Como funciona o Aikido:

Para além de verificar as vulnerabilidades conhecidas, o Aikido vai mais longe e também analisa todos os pacotes instalados em busca de malware.

‍

Malware como código ofuscado, código que inesperadamente exfiltra dados para um servidor desconhecido, código que tenta executar comandos durante a instalação na máquina do programador ou instala mineiros de bitcoin.

Obter segurança gratuitamente

Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Comece de graça
Não é necessário CC
Marcar uma demonstração
Não é necessário cartão de crédito |Avaliação dos resultados em 32 segundos.
Empresa
ProdutoPreçosSobreCarreirasContactoSeja nosso parceiro
Recursos
DocumentosDocumentos públicos da APIBase de dados de vulnerabilidadesBlogueIntegraçõesGlossárioKit de imprensaComentários de clientes
Segurança
Centro de ConfiançaVisão geral da segurançaAlterar as preferências de cookies
Jurídico
Política de privacidadePolítica de cookiesTermos de utilizaçãoContrato Principal de SubscriçãoAcordo de processamento de dados
Casos de utilização
ConformidadeSAST E DASTASPMGestão de vulnerabilidadesGerar SBOMsSegurança do WordPressProteja o seu códigoAikido para a Microsoft
Indústrias
Para a HealthTechPara a MedTechPara a FinTechPara SecurityTechPara a LegalTechPara HRTechPara as agênciasPara empresasPara empresas de capital de risco e de grupo
Comparar
vs Todos os fornecedorescontra Snykcontra Wizvs Mendvs Orca Securityvs Veracodevs Segurança avançada do GitHubvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Ligar
hello@aikido.dev
LinkedInX
Subscrever
Mantenha-se a par de todas as actualizações
Ainda não é o caso.
👋🏻 Obrigado! Está inscrito.
Equipa de Aikido
Ainda não é o caso.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Endereço registado: Coupure Rechts 88, 9000, Ghent, Bélgica
🇪🇺 Endereço do escritório: Gebroeders van Eyckstraat 2, 9000, Ghent, Bélgica
🇺🇸 Endereço do escritório: 95 Third St, 2nd Fl, São Francisco, CA 94103, EUA
SOC 2
Conformidade
ISO 27001
Conformidade