Aikido

Proteja todas as instalações sem atrasar o trabalho dos seus programadores

Bloqueie extensões maliciosas do navegador, plug-ins de IDE e bibliotecas de código. A Proteção de Dispositivos oferece-lhe visibilidade e controlo sobre os pacotes de software instalados nos dispositivos dos seus programadores.

Os seus dados não serão partilhados · Não é necessário cartão de crédito
Confiado por mais de 50 mil organizações
|
Amado por mais de 100 mil desenvolvedores
|
4.7/5

Os dispositivos dos programadores estão a ser alvo de ataques

Opção 1) Bloquear tudo
Registos privados. Filas de aprovação. Semanas de atritos, enquanto os programadores procuram contornar o problema.
Opção 2) Não fazer nada
Deixar as estações de trabalho dos programadores desprotegidas implica o risco de fuga de credenciais, tokens e código-fonte.
Opção 3) Proteção Aikido
Veja e controle o que está a ser executado em cada dispositivo. Bloqueie ataques automaticamente.
COMO FUNCIONA

Aikido os dispositivos dos programadores contra ataques à Supply chain

Descubra os riscos

Todos os pacotes, extensões, plug-ins e instalações são analisados pelo Aikido. Veja o que está instalado em cada máquina.

Prevenir ataques

As instalações maliciosas são bloqueadas antes de chegarem ao dispositivo. Prevenha os ataques antes que ocorram.

Capacitar os programadores

Defina políticas da equipa, exceções e fluxos de aprovação. Mantenha os programadores a trabalhar.

FONTES

Cobertura total em todos os ecossistemas de desenvolvimento

Registros de Pacotes

NPM
Maven
PyPi
NuGet
Go
Ruby
(Em breve)
Rust
(Em breve)
PHP
(Em breve)

Extensões de IDE e Navegador

JetBrains
VS Code
OpenVSX
Firefox
Visual Studio
Chrome
Cursor
Windsurf

Ferramentas e Modelos de IA

Gemini
OpenAI
Github
Copilot
xAI
MCP
Servers
Claude Code
Skills.sh

"Já não se trata apenas de pessoas que implementam código inseguro em ambiente de produção; logo na fase de instalação, as credenciais do GitHub ficam expostas. É necessário ter algo no dispositivo que consiga impedir isso antes mesmo da instalação, e não apenas após a implementação. Aikido Protection é uma verdadeira revolução."

Gavin WilliamsGerente de Engenharia na Omnea

CAPACIDADES

O dispositivo de controlo é instalado a partir de um único local

Bloqueio de malware em tempo real

Aikido deteta e bloqueia Aikido o malware antes de este atingir o dispositivo

Gestão da extensão

Analise e controle as extensões IDE e de navegador instaladas pelos programadores. Bloqueie automaticamente as extensões maliciosas.

monitoramento contínuo

Verifique cada instalação à medida que é feita e depois. Se algo correr mal, fica a saber.

Políticas baseadas em grupos

Defina políticas diferentes para cada equipa. Os programadores ganham flexibilidade e as equipas de segurança ganham controlo.

Fluxo de trabalho de solicitação e aprovação

Organize os pedidos da equipa, defina exceções e aceite novas instalações com um único clique

Ações em massa

Bloqueie, desinstale ou ajuste políticas em todos os dispositivos com um único clique. Não é necessário procurar cada dispositivo individualmente.

CONFIGURAÇÃO

Comece a usar em poucos minutos

Passo 1

Implante em estações de trabalho

Implemente através de MDMs como o Jamf, o Fleet ou o Iru. Sem necessidade de nova infraestrutura. Faça a gestão das permissões a nível global e de equipa na Aikido .

Passo 2

Configurar equipas e ecossistemas

Escolha quais registos e mercados pretende monitorizar. Defina a idade mínima dos pacotes, listas de permissão, listas de bloqueio e fluxos de trabalho de aprovação. Aplique regras diferentes a equipas diferentes.

Passo 3

Monitorizar dispositivos e tomar medidas

Veja todos os pacotes, extensões e instalações nos dispositivos da equipa. Faça a gestão de pedidos e analise a atividade a partir de um único local.

AIKIDO INTEL

Alimentado pelo nosso Threat Intelligence

Aikido monitoriza a Internet aberta, detetando malware em ecossistemas de código aberto em poucos minutos.

Com o apoio de uma equipa dedicada de investigadores de segurança e engenheiros de IA.
Veja nosso feed de Intel

Proteja todas as instalações. Crie sem receios.

Os dispositivos dos programadores são alvos prioritários; proteja o seu.

FAQ

Perguntas Frequentes

Como os pacotes maliciosos são detectados?

Todos os pacotes publicados no npm, PyPI e outros repositórios são analisados automaticamente pelo Aikido , através de uma combinação de análise estática, regras comportamentais e IA. Os pacotes suspeitos são sinalizados e analisados pela equipa de investigação interna Aikido. As ameaças confirmadas são transmitidas em tempo real para todas as estações de trabalho ligadas. Para ver em tempo real o que estamos a detetar, visite o feedAikido .

Em que medida a proteção Aikido se compara à utilização de um registo privado (por exemplo, o NuGet)?

Aikido oferece uma proteção mais abrangente em vários ecossistemas, enquanto um registo privado é a melhor opção quando é necessário um controlo rigoroso dentro de um ecossistema específico.

Como funciona, tecnicamente, a proteção Aikido ?

Intercepta o tráfego HTTP ao nível do kernel, incluindo o tráfego encriptado por TLS através da adição de uma CA local, e foi concebido para funcionar em cadeia com outras soluções de inspeção de tráfego.

Mais informações: https://help.aikido.dev/aikido-endpoint-protection/miscellaneous-aikido-endpoint/how-does-endpoint-protection-work

Como o Aikido interage com nosso EDR existente?

O Aikido Endpoint opera nas camadas de pacote, extensão e IA. Ele complementa o EDR em vez de substituí-lo. O EDR detecta ameaças depois que elas estão em execução. O Aikido as impede de serem executadas desde o início.

Qual a diferença entre isso e bloquear ferramentas de IA no nível da rede?

Bloqueios de rede são grosseiros e fáceis de contornar. Um desenvolvedor em um hotspot pessoal pode contorná-los completamente. O Aikido opera no nível da estação de trabalho, por desenvolvedor, por ferramenta. Você obtém controle granular e um rastro de auditoria real.

O que é a idade mínima do pacote e por que ela é importante?

A idade mínima do pacote retém instalações de pacotes publicados recentemente. O padrão é de 48 horas. Isso impede um ataque comum à cadeia de suprimentos. Um invasor publica código malicioso no npm ou PyPI e tenta fazer com que os desenvolvedores o instalem antes que a comunidade possa sinalizá-lo.

Quais ecossistemas são cobertos?

Estamos constantemente adicionando nova cobertura de ecossistema. Você pode encontrar a cobertura atual no aplicativo ou na documentação.

E se os desenvolvedores usarem contas pessoais ou ferramentas de IA de consumo?

O Aikido observa o tráfego no nível da estação de trabalho, independentemente da conta que o desenvolvedor esteja usando. Se uma ferramenta estiver fazendo chamadas de saída para um serviço de IA, o Aikido a detecta. Isso é válido seja uma licença corporativa ou uma conta pessoal.

A proteção de dispositivos Aikido é compatível com Windows e Linux?

O suporte para Windows e Linux estará disponível no segundo trimestre de 2026.

Qual é a diferença entre a Proteção de Dispositivos e um antivírus como o Norton?

Os antivírus tradicionais, como o Norton, o McAfee e Crowdstrike , analisam principalmente ficheiros binários compilados em busca de assinaturas de malware conhecidas, enquanto Aikido se concentra na superfície de ataque moderna e não binária, incluindo pacotes JavaScript, extensões de IDE, plug-ins de navegador e mercados de competências de IA. Estes artefactos interpretados em texto simples podem passar despercebidos pelos antivírus tradicionais, mas continuam a ser executados com acesso total ao ambiente de desenvolvimento e, por extensão, à cadeia de abastecimento de software.