Aikido
Segurança da cadeia de fornecimento de software

Bloquear pacotes maliciosos antes de serem instalados

Proteja-se contra ataques à cadeia de fornecimento de software, detectando malware em minutos (e não semanas) utilizando a inteligência de ameaças proprietária da Aikido.

  • <5 min attack detection
  • Seguro a partir da linha de comando - CLI
  • Evitar typosquats, malware, ataques à cadeia de abastecimento
Com a confiança de mais de 25 mil organizações | Veja os resultados em 30 segundos.
Painel de instrumentos com separador de autofixações

"Com o Aikido, podemos resolver um problema em apenas 30 segundos - clicar num botão, fundir o PR e está feito."

"A funcionalidade de correção automática do Aikido é uma enorme poupança de tempo para as nossas equipas. Corta o ruído, para que os nossos programadores se possam concentrar no que realmente importa."

"Com o Aikido, a segurança é apenas parte da forma como trabalhamos agora. É rápido, integrado e realmente útil para os programadores."

Escolhido por mais de 25.000 organizações em todo o mundo

Porquê o Aikido?

Segurança de classe mundial da cadeia de fornecimento, incorporada

O Aikido não se limita a analisar - defende-se.
Obtenha uma equipa digital de analistas de malware, integrada no seu pipeline.

Malware? Encontramo-lo primeiro

O Aikido detecta ameaças na cadeia de abastecimento antes de qualquer outra pessoa - muitas vezes com horas ou dias de antecedência.

Humano + IA

A nossa equipa de especialistas em malware é apoiada por IA para revelar ameaças reais rapidamente - sem ruído, sem espera.

Prevenção de malware na fonte

O Aikido filtra as dependências armadas no momento da importação - mantendo a sua base de código limpa.

Caraterísticas

Funcionalidades de análise de malware

Ser notificado instantaneamente

Receba alertas críticos por e-mail ou Slack/Teams no momento em que o Aikido detecta malware. (Os scanners SCA antigos não oferecem esta proteção em tempo real).

Evite tempos de inatividade, violações e consequências públicas

Os pacotes maliciosos podem sequestrar recursos para mineração de criptografia, ofuscar seu código para ocultar backdoors e vazar dados confidenciais - levando a violações graves e custos enormes de servidor se não forem detectados.

Deteção de malware Aikido

Bloqueio de malware em tempo real no seu IDE

O plug-in IDE do Aikido bloqueia pacotes maliciosos antes que eles entrem na sua base de código. À medida que digita ou instala dependências, analisa o feed de malware do Aikido Intel. Se for detectada uma ameaça, bloqueia o pacote e alerta-o instantaneamente.

Aikido Threat Feed

Mantenha-se informado com o nosso feed de malware em direto, que fornece informações detalhadas sobre as ameaças recentemente detectadas em vários registos de pacotes.

Os atacantes também lêem as notas de correção

Quando surge novo malware, os bots pesquisam a Internet à procura de partes exploráveis em massa. O Aikido assinala as dependências vulneráveis em utilização e envia PRs prontos a fundir, para que as correcções surjam antes de os atacantes atacarem.

Cobertura total numa única plataforma

Substitua o seu conjunto de ferramentas disperso por uma plataforma que faz tudo - e mostra-lhe o que interessa.

Código

Dependências

Encontre pacotes open-source vulneráveis nas suas dependências, incluindo os transitivos.

Saiba mais
Cloud

Cloud CSPM)

Detecta riscos de infraestrutura de nuvem (configurações incorrectas, VMs, imagens Container ) nos principais fornecedores de nuvem.

Saiba mais
Código

Secrets

Verifica se o seu código contém chaves de API, palavras-passe, certificados, chaves de encriptação, etc., que tenham sido divulgadas e expostas.

Saiba mais
Código

Análise de código estático (SAST)

Analisa o código-fonte em busca de riscos de segurança antes que um problema possa ser mesclado.

Saiba mais
Código

Infrastructure as Code Scanning (IaC)

Analisa a infraestrutura como código do Terraform, CloudFormation e Kubernetes para detetar configurações incorrectas.

Saiba mais
Teste

Ensaios dinâmicos (DAST)

Testa dinamicamente o front-end e as APIs da sua aplicação Web para encontrar vulnerabilidades através de ataques simulados.

Saiba mais
Código

Risco de licença e SBOMs

Monitoriza as suas licenças quanto a riscos, tais como licenciamento duplo, termos restritivos, má reputação, etc... E gera SBOMs.

Saiba mais
Código

Software desatualizado (EOL)

Verifica se as estruturas e os tempos de execução que está a utilizar já não são mantidos.

Saiba mais
Cloud

Imagens Container

Analisa as imagens do seu container em busca de pacotes com problemas de segurança.

Saiba mais
Código

Malware

Evite que pacotes maliciosos se infiltrem na sua cadeia de fornecimento de software. Desenvolvido por Aikido Intel.

Saiba mais
Teste

Verificação da API

Mapeie e analise automaticamente a sua API em busca de vulnerabilidades.

Saiba mais
Cloud

Máquinas virtuais

Examina suas máquinas virtuais em busca de pacotes vulneráveis, tempos de execução desatualizados e licenças de risco.

Saiba mais
Defender

Proteção em tempo de execução

Uma firewall in-app para maior tranquilidade. Bloqueie automaticamente ataques de injeção críticos, introduza a limitação da taxa de API e muito mais

Saiba mais
Código

Integrações IDE

Corrija os problemas enquanto codifica - não depois. Obtenha aconselhamento em linha para corrigir vulnerabilidades antes de fazer o commit.

Saiba mais
Código

Scanner no local

Execute os scanners do Aikido no seu ambiente.

Saiba mais
Código

Segurança CI/CD

Automatize a segurança para cada compilação e implantação.

Saiba mais
Cloud

AI Autofix

Correcções com um clique para SAST, IaC, SCA e contentores.

Saiba mais
Cloud

Pesquisa de activos Cloud

Pesquise todo o seu ambiente de nuvem com consultas simples para encontrar instantaneamente riscos, configurações incorretas e exposições.

Saiba mais

Segurança avançada da cadeia de abastecimento

Exatidão
Âmbito da análise
Eficiência do programador
Aikido
Redução de falsos positivos elevados
O scanner SAST da Aikido reduz os falsos positivos até 95%.
Análise de vários ficheiros
Rastrear a entrada do utilizador contaminada dos controladores de nível superior para outros ficheiros.
SAST AutoFix
Gerar correcções de problemas SAST com IA em apenas alguns cliques.

Ferramentas tradicionais do SCA

Resultados ruidosos
Ferramentas antigas como o Snyk ou o Sonar tendem a registar muitos falsos positivos.
Falta o contexto completo da base de código
Rastrear a entrada do utilizador contaminada dos controladores de nível superior para outros ficheiros.
Correcções manuais
Gerar correcções de problemas SAST com IA em apenas alguns cliques.

Revisão

"Como uma agência de software que cria software personalizado para os nossos clientes, é importante manter as vulnerabilidades fora do nosso código. O Aikido faz esse trabalho na perfeição"

Manu D.B.

CTO na We Are

O próprio Aikido foi testado em termos de segurança?

Sim - realizamos anualmente pentests de terceiros e mantemos um programa contínuo de recompensa por bugs para detetar problemas precocemente.

Posso também gerar uma SBOM?

Sim - você pode exportar um SBOM completo no formato CycloneDX, SPDX ou CSV com um clique. Basta abrir o relatório de Licenças e SBOM para ver todos os seus pacotes e licenças.

O que é que fazem com o meu código fonte?

O Aikido não armazena o seu código após a realização da análise. Algumas das tarefas de análise, como o SAST ou a Deteção de Secrets , requerem uma operação de clonagem do git. Pode encontrar informações mais detalhadas em docs.aikido.dev.

Posso experimentar o Aikido sem dar acesso ao meu próprio código?

Sim - pode ligar um repositório real (acesso só de leitura), ou utilizar o nosso projeto público de demonstração para explorar a plataforma. Todos os scans são só de leitura e o Aikido nunca faz alterações ao seu código. As correcções são propostas através de pull requests que você revê e junta.

Não quero ligar o meu repositório. Posso tentar com uma conta de teste?

Claro que sim! Quando se inscrever com o seu git, não dê acesso a nenhum repositório e selecione o repositório de demonstração!

O Aikido faz alterações à minha base de código?

Não podemos nem queremos, isto é garantido pelo acesso só de leitura.

Obter segurança gratuitamente

Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito |Avaliação dos resultados em 32 segundos.