Revisão
"O Aikido faz da sua segurança um dos seus pontos fortes graças à sua solução integrada de relatórios automatizados, que ajuda na certificação ISO e SOC2"

Fabrice G
Diretor-geral da Kadonation
Detecte problemas de segurança, malware, bibliotecas desatualizadas e riscos de licença. Faça a triagem automática de falsos positivos, obtenha correções claras e gere SBOMs em segundos.
Cobertura abrangente e fácil configuração
A maioria das ferramentas SCA tem um suporte linguístico limitado. O Aikido corrige quaisquer lacunas.
(Por exemplo, o Aikido suporta mesmo ficheiros .csproj de imediato).
Verificar o suporte linguístico
O Aikido funciona com qualquer sistema Git e até fornece um scanner local.
(GitHub, GitLab, Bitbucket, Azure Devops, GitLab Self Managed,...)
Verificar o suporte do sistema git
Muitas ferramentas SCA são difíceis de configurar e manter. O Aikido é "plug and play".
(Até lhe mostra se faltam ficheiros de bloqueio).
Aikido Autofix é uma ferramenta que pode utilizar para que o Aikido corrija vulnerabilidades em dependências de terceiros nos seus projectos. Isto será feito através da criação de pull requests que removem a vulnerabilidade através de actualizações de pacotes ou por outros meios. Em alguns casos, um Aikido Autofix pode remover toda uma classe de vulnerabilidades em vez de apenas um problema.
O Aikido verifica as bases de dados padrão - NVD e GitHub Advisory Database (GHSA) - mas vai mais longe. O Aikido Intel descobre vulnerabilidades corrigidas silenciosamente e vulnerabilidades sem CVEs.
O ecossistema npm é suscetível à publicação de pacotes maliciosos devido à sua natureza aberta. O Aikido identifica código malicioso que pode estar incorporado em ficheiros JavaScript ou pacotes npm. Desenvolvido por Aikido Intel.
(Procura backdoors, trojans, keyloggers, XSS, scripts de cryptojacking e muito mais.)
As auditorias de segurança requerem normalmente o fornecimento de um SBOM. O Aikido facilita a análise prévia desta lista e a sua criação sempre que necessário. Também é possível criar um SBOM de contentores. O Aikido suporta cycloneDX e SPDX.
Substitua o seu conjunto de ferramentas disperso por uma plataforma que faz tudo - e mostra-lhe o que interessa.
Vídeo explicativo
Revisão
Fabrice G
Diretor-geral da Kadonation
A Análise de Composição de Software (SCA) é basicamente um controlo de saúde para as suas dependências de código aberto. Analisa as bibliotecas e os pacotes que coloca no seu projeto e assinala as vulnerabilidades de código aberto conhecidas, as minas terrestres de licenças e outros riscos. Deve preocupar-se porque, se estiver a utilizar código aberto (spoiler: está), uma dependência vulnerável pode comprometer toda a segurança da sua aplicação. O SCA ajuda a garantir que o código de terceiros nos seus projectos não é uma backdoor escondida ou uma bomba-relógio.
Funciona como um detetive automatizado para as suas dependências. O scanner SCA do Aikido identifica todas as bibliotecas e versões que está a utilizar (a sua árvore de dependências) e cruza cada uma delas com uma base de dados constantemente actualizada de vulnerabilidades conhecidas (CVEs) e informações de ameaças de código aberto. Em termos simples: se estiver a utilizar uma biblioteca com uma falha de segurança conhecida ou mesmo um pacote malicioso, o Aikido irá detectá-la e alertá-lo. É uma análise de dependências abrangente que explora os feeds de vulnerabilidades para detetar problemas rapidamente.
Absolutamente - o SCA do Aikido encaixa-se perfeitamente no seu pipeline CI/CD. Pode ligá-lo ao GitHub Actions, ao GitLab CI, ao Jenkins, ao CircleCI, ou ao que quer que utilize para que a verificação de dependências seja executada automaticamente em cada compilação ou pedido de pull. Isso significa que novas dependências vulneráveis são detectadas e relatadas antes de entrarem em produção. Em suma, as verificações de segurança automatizadas de código aberto tornam-se uma parte integrada do seu fluxo de trabalho de desenvolvimento.
O SCA do Aikido foi concebido para eliminar o ruído, para que não se afogue em alertas inúteis. Faz uma triagem automática e filtra descobertas irrelevantes (como problemas que não têm impacto real no seu projeto), deixando-o apenas com vulnerabilidades reais e acionáveis para resolver. Por outras palavras, obtém o sinal sem o ruído - muito menos falsos positivos a obstruir os seus resultados. O foco está nas dependências vulneráveis reais que precisam ser corrigidas, não em uma lista gigante de avisos teóricos.
O Aikido não se limita a avisar sobre dependências vulneráveis - ele ajuda a corrigi-las. Para muitos problemas, fornece soluções AutoFix com um clique: sugere a versão segura para a qual atualizar e pode abrir automaticamente um pull request para corrigir a dependência por si. Noutros casos, fornece orientações claras de correção para que saiba exatamente como resolver o problema. Conclusão: não só comunica problemas de segurança de código aberto, como também simplifica a correção (muitas vezes fazendo o trabalho pesado por si).
Sim - o SCA do Aikido pode criar uma Lista de Materiais de Software (SBOM) para a sua aplicação com um clique. Compila uma lista completa de todos os componentes de código aberto do seu projeto e permite-lhe exportá-la em formatos padrão como CycloneDX ou SPDX (ou mesmo um simples CSV). Este SBOM dá-lhe a si e à sua equipa de conformidade um inventário completo do que está no seu software. É ótimo para visibilidade, auditorias de conformidade e para garantir que não haja peças "desconhecidas" na sua pilha.
O SCA do Aikido suporta a maioria das principais linguagens de programação e os seus gestores de pacotes - é provável que se for popular, seja suportado. Por exemplo, ele cobre JavaScript/TypeScript (npm, Yarn, pnpm), Python (pip, Poetry), Java/Scala/Kotlin (Maven, Gradle, sbt), .NET (NuGet), Ruby (Bundler), PHP (Composer), Go (Go modules), Rust (Cargo), Swift (CocoaPods e SwiftPM), Dart (pub), e mais. Ele até lida com projetos C/C++ (procurando por dependências conhecidas sem precisar de lockfiles). Resumindo, o scanner do Aikido tem uma ampla cobertura de linguagens, então ele provavelmente pode analisar qualquer pilha de tecnologia que você jogar nele.
Essencialmente, qualquer vulnerabilidade de código aberto conhecida nas suas dependências será detectada. Por exemplo, se o seu projeto incluir uma biblioteca afetada pelo Log4Shell (a infame vulnerabilidade do Log4j), o SCA do Aikido irá assinalá-la. O mesmo se aplica a algo como o bug OpenSSL Heartbleed - se essa versão vulnerável estiver presente, saberá. Também detecta CVEs menos famosos e até pacotes maliciosos (como pacotes npm/PyPI comprometidos); se houver uma falha conhecida ou backdoor numa dependência, o Aikido detecta-a.
O SCA do Aikido oferece uma cobertura semelhante ao scanner de código aberto do Snyk, mas com muito menos pormenores. O Snyk é poderoso, mas muitas vezes bombardeia-o com uma tonelada de alertas (incluindo problemas de baixa prioridade), enquanto o Aikido estabelece prioridades automáticas e mostra-lhe apenas os riscos reais - menos ruído, mais sinal. Ao contrário do Dependabot, que simplesmente automatiza os PRs de aumento de versão para vulnerabilidades conhecidas, o Aikido dá-lhe um contexto completo das vulnerabilidades, procura pacotes maliciosos, verifica as licenças e fornece correcções com um clique. Em suma, obtém uma minúcia ao nível do Snyk sem a fadiga dos alertas e muito mais capacidade do que ferramentas básicas como o Dependabot.
Pense em Dependabot como um começo útil, mas não como a história toda. Dependabot irá atualizar as dependências com problemas conhecidos, mas não irá apanhar tudo - por exemplo, pode falhar um pacote malicioso ou uma vulnerabilidade que ainda não tem uma atualização disponível. O SCA do Aikido dá-lhe uma análise de segurança de código aberto muito mais profunda: encontra problemas que escapam ao Dependabot, fornece detalhes sobre cada vulnerabilidade e até os corrige automaticamente. Resumindo, se quiser uma análise completa das dependências e não apenas uma automatização básica das actualizações, vai querer que o Aikido o proteja.
Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.