Aikido
Análise da composição do software (SCA)

Localizar e corrigir vulnerabilidades em dependências de código aberto

Detecte problemas de segurança, malware, bibliotecas desatualizadas e riscos de licença. Faça a triagem automática de falsos positivos, obtenha correções claras e gere SBOMs em segundos.

  • Encontra mais vulnerabilidades do que outros scanners
  • Auto-triagens falsos positivos
  • Conselhos claros de correção e correcções automáticas
Com a confiança de mais de 25 mil organizações | Veja os resultados em 30 segundos.
Painel de instrumentos com separador de autofixações

"Com o Aikido, podemos resolver um problema em apenas 30 segundos - clicar num botão, fundir o PR e está feito."

"A funcionalidade de correção automática do Aikido é uma enorme poupança de tempo para as nossas equipas. Corta o ruído, para que os nossos programadores se possam concentrar no que realmente importa."

"Com o Aikido, a segurança é apenas parte da forma como trabalhamos agora. É rápido, integrado e realmente útil para os programadores."

Escolhido por mais de 25.000 organizações em todo o mundo

Cobertura abrangente e fácil configuração

Vanta

Abrange todas as línguas

A maioria das ferramentas SCA tem um suporte linguístico limitado. O Aikido corrige quaisquer lacunas.
(Por exemplo, o Aikido suporta mesmo ficheiros .csproj de imediato).

Vanta

Integra-se com sistemas Git

O Aikido funciona com qualquer sistema Git e até fornece um scanner local.
(GitHub, GitLab, Bitbucket, Azure Devops, GitLab Self Managed,...)

Vanta

Funciona de imediato

Muitas ferramentas SCA são difíceis de configurar e manter. O Aikido é "plug and play".
‍(Até lhe mostra se faltam ficheiros de bloqueio).

Caraterísticas

Recursos de verificação de dependência

Autofix

Aikido Autofix é uma ferramenta que pode utilizar para que o Aikido corrija vulnerabilidades em dependências de terceiros nos seus projectos. Isto será feito através da criação de pull requests que removem a vulnerabilidade através de actualizações de pacotes ou por outros meios. Em alguns casos, um Aikido Autofix pode remover toda uma classe de vulnerabilidades em vez de apenas um problema.

Para além das bases de dados padrão

O Aikido verifica as bases de dados padrão - NVD e GitHub Advisory Database (GHSA) - mas vai mais longe. O Aikido Intel descobre vulnerabilidades corrigidas silenciosamente e vulnerabilidades sem CVEs.

Análise de acessibilidade

O Aikido verifica se está a utilizar a função vulnerável. Se não estiver, é claramente um falso positivo e é automaticamente triado.

Análise de acessibilidade do Aikido SAST

Deteção de malware

O ecossistema npm é suscetível à publicação de pacotes maliciosos devido à sua natureza aberta. O Aikido identifica código malicioso que pode estar incorporado em ficheiros JavaScript ou pacotes npm. Desenvolvido por Aikido Intel.

‍(Procura backdoors, trojans, keyloggers, XSS, scripts de cryptojacking e muito mais.)

Deteção de malware Aikido

Criar SBOMs

As auditorias de segurança requerem normalmente o fornecimento de um SBOM. O Aikido facilita a análise prévia desta lista e a sua criação sempre que necessário. Também é possível criar um SBOM de contentores. O Aikido suporta cycloneDX e SPDX.

Aikido criar sbom

Conselhos práticos

Não é necessário fazer pesquisa de CVE. Aikido dá-lhe o TL;DR, diz-lhe como é afetado e como pode mais facilmente remediar problemas de segurança ou mesmo corrigi-los automaticamente.

Conselhos práticos do Aikido

Deduplicação instantânea

O Aikido reporta vulnerabilidades duplicadas como um único problema. Ao contrário de outros scanners que o inundam com alertas, o Aikido notifica-o apenas quando existe uma correção conhecida.

Conformidade facilitada

O Aikido automatiza os controlos de gestão de vulnerabilidades técnicas, facilitando muito a conformidade com o SOC 2 e a ISO 27001.

Conformidade com ISO 27001 e SOC2

Cobertura total numa única plataforma

Substitua o seu conjunto de ferramentas disperso por uma plataforma que faz tudo - e mostra-lhe o que interessa.

Código

Dependências

Encontre pacotes open-source vulneráveis nas suas dependências, incluindo os transitivos.

Saiba mais
Cloud

Cloud CSPM)

Detecta riscos de infraestrutura de nuvem (configurações incorrectas, VMs, imagens Container ) nos principais fornecedores de nuvem.

Saiba mais
Código

Secrets

Verifica se o seu código contém chaves de API, palavras-passe, certificados, chaves de encriptação, etc., que tenham sido divulgadas e expostas.

Saiba mais
Código

Análise de código estático (SAST)

Analisa o código-fonte em busca de riscos de segurança antes que um problema possa ser mesclado.

Saiba mais
Código

Infrastructure as Code Scanning (IaC)

Analisa a infraestrutura como código do Terraform, CloudFormation e Kubernetes para detetar configurações incorrectas.

Saiba mais
Teste

Ensaios dinâmicos (DAST)

Testa dinamicamente o front-end e as APIs da sua aplicação Web para encontrar vulnerabilidades através de ataques simulados.

Saiba mais
Código

Risco de licença e SBOMs

Monitoriza as suas licenças quanto a riscos, tais como licenciamento duplo, termos restritivos, má reputação, etc... E gera SBOMs.

Saiba mais
Código

Software desatualizado (EOL)

Verifica se as estruturas e os tempos de execução que está a utilizar já não são mantidos.

Saiba mais
Cloud

Imagens Container

Analisa as imagens do seu container em busca de pacotes com problemas de segurança.

Saiba mais
Código

Malware

Evite que pacotes maliciosos se infiltrem na sua cadeia de fornecimento de software. Desenvolvido por Aikido Intel.

Saiba mais
Teste

Verificação da API

Mapeie e analise automaticamente a sua API em busca de vulnerabilidades.

Saiba mais
Cloud

Máquinas virtuais

Examina suas máquinas virtuais em busca de pacotes vulneráveis, tempos de execução desatualizados e licenças de risco.

Saiba mais
Defender

Proteção em tempo de execução

Uma firewall in-app para maior tranquilidade. Bloqueie automaticamente ataques de injeção críticos, introduza a limitação da taxa de API e muito mais

Saiba mais
Código

Integrações IDE

Corrija os problemas enquanto codifica - não depois. Obtenha aconselhamento em linha para corrigir vulnerabilidades antes de fazer o commit.

Saiba mais
Código

Scanner no local

Execute os scanners do Aikido no seu ambiente.

Saiba mais
Código

Segurança CI/CD

Automatize a segurança para cada compilação e implantação.

Saiba mais
Cloud

AI Autofix

Correcções com um clique para SAST, IaC, SCA e contentores.

Saiba mais
Cloud

Pesquisa de activos Cloud

Pesquise todo o seu ambiente de nuvem com consultas simples para encontrar instantaneamente riscos, configurações incorretas e exposições.

Saiba mais

Vídeo explicativo

Frustrado com as ferramentas de segurança?

Revisão

"O Aikido faz da sua segurança um dos seus pontos fortes graças à sua solução integrada de relatórios automatizados, que ajuda na certificação ISO e SOC2"

Fabrice G

Diretor-geral da Kadonation

O que é a Análise de Composição de Software (SCA) e por que razão devo preocupar-me com ela nos meus projectos?

A Análise de Composição de Software (SCA) é basicamente um controlo de saúde para as suas dependências de código aberto. Analisa as bibliotecas e os pacotes que coloca no seu projeto e assinala as vulnerabilidades de código aberto conhecidas, as minas terrestres de licenças e outros riscos. Deve preocupar-se porque, se estiver a utilizar código aberto (spoiler: está), uma dependência vulnerável pode comprometer toda a segurança da sua aplicação. O SCA ajuda a garantir que o código de terceiros nos seus projectos não é uma backdoor escondida ou uma bomba-relógio.

Como é que o scanner SCA do Aikido encontra realmente vulnerabilidades nas minhas dependências de código aberto?

Funciona como um detetive automatizado para as suas dependências. O scanner SCA do Aikido identifica todas as bibliotecas e versões que está a utilizar (a sua árvore de dependências) e cruza cada uma delas com uma base de dados constantemente actualizada de vulnerabilidades conhecidas (CVEs) e informações de ameaças de código aberto. Em termos simples: se estiver a utilizar uma biblioteca com uma falha de segurança conhecida ou mesmo um pacote malicioso, o Aikido irá detectá-la e alertá-lo. É uma análise de dependências abrangente que explora os feeds de vulnerabilidades para detetar problemas rapidamente.

Posso integrar as verificações de SCA do Aikido no meu pipeline de CI/CD para verificação automatizada de dependências?

Absolutamente - o SCA do Aikido encaixa-se perfeitamente no seu pipeline CI/CD. Pode ligá-lo ao GitHub Actions, ao GitLab CI, ao Jenkins, ao CircleCI, ou ao que quer que utilize para que a verificação de dependências seja executada automaticamente em cada compilação ou pedido de pull. Isso significa que novas dependências vulneráveis são detectadas e relatadas antes de entrarem em produção. Em suma, as verificações de segurança automatizadas de código aberto tornam-se uma parte integrada do seu fluxo de trabalho de desenvolvimento.

Irei afogar-me em falsos positivos, ou o SCA do Aikido elimina o ruído e os alertas irrelevantes?

O SCA do Aikido foi concebido para eliminar o ruído, para que não se afogue em alertas inúteis. Faz uma triagem automática e filtra descobertas irrelevantes (como problemas que não têm impacto real no seu projeto), deixando-o apenas com vulnerabilidades reais e acionáveis para resolver. Por outras palavras, obtém o sinal sem o ruído - muito menos falsos positivos a obstruir os seus resultados. O foco está nas dependências vulneráveis reais que precisam ser corrigidas, não em uma lista gigante de avisos teóricos.

O SCA do Aikido limita-se a comunicar os problemas ou pode corrigir automaticamente as dependências vulneráveis por mim?

O Aikido não se limita a avisar sobre dependências vulneráveis - ele ajuda a corrigi-las. Para muitos problemas, fornece soluções AutoFix com um clique: sugere a versão segura para a qual atualizar e pode abrir automaticamente um pull request para corrigir a dependência por si. Noutros casos, fornece orientações claras de correção para que saiba exatamente como resolver o problema. Conclusão: não só comunica problemas de segurança de código aberto, como também simplifica a correção (muitas vezes fazendo o trabalho pesado por si).

O SCA da Aikido pode gerar uma lista de materiais de software (SBOM) para a minha aplicação?

Sim - o SCA do Aikido pode criar uma Lista de Materiais de Software (SBOM) para a sua aplicação com um clique. Compila uma lista completa de todos os componentes de código aberto do seu projeto e permite-lhe exportá-la em formatos padrão como CycloneDX ou SPDX (ou mesmo um simples CSV). Este SBOM dá-lhe a si e à sua equipa de conformidade um inventário completo do que está no seu software. É ótimo para visibilidade, auditorias de conformidade e para garantir que não haja peças "desconhecidas" na sua pilha.

Que linguagens e gestores de pacotes são suportados pelo scanner SCA do Aikido?

O SCA do Aikido suporta a maioria das principais linguagens de programação e os seus gestores de pacotes - é provável que se for popular, seja suportado. Por exemplo, ele cobre JavaScript/TypeScript (npm, Yarn, pnpm), Python (pip, Poetry), Java/Scala/Kotlin (Maven, Gradle, sbt), .NET (NuGet), Ruby (Bundler), PHP (Composer), Go (Go modules), Rust (Cargo), Swift (CocoaPods e SwiftPM), Dart (pub), e mais. Ele até lida com projetos C/C++ (procurando por dependências conhecidas sem precisar de lockfiles). Resumindo, o scanner do Aikido tem uma ampla cobertura de linguagens, então ele provavelmente pode analisar qualquer pilha de tecnologia que você jogar nele.

Quais são alguns exemplos de vulnerabilidades que o SCA do Aikido pode detetar nas dependências?

Essencialmente, qualquer vulnerabilidade de código aberto conhecida nas suas dependências será detectada. Por exemplo, se o seu projeto incluir uma biblioteca afetada pelo Log4Shell (a infame vulnerabilidade do Log4j), o SCA do Aikido irá assinalá-la. O mesmo se aplica a algo como o bug OpenSSL Heartbleed - se essa versão vulnerável estiver presente, saberá. Também detecta CVEs menos famosos e até pacotes maliciosos (como pacotes npm/PyPI comprometidos); se houver uma falha conhecida ou backdoor numa dependência, o Aikido detecta-a.

Como é que o SCA do Aikido se compara a outras ferramentas como o Snyk ou o GitHub Dependabot para verificação de dependências?

O SCA do Aikido oferece uma cobertura semelhante ao scanner de código aberto do Snyk, mas com muito menos pormenores. O Snyk é poderoso, mas muitas vezes bombardeia-o com uma tonelada de alertas (incluindo problemas de baixa prioridade), enquanto o Aikido estabelece prioridades automáticas e mostra-lhe apenas os riscos reais - menos ruído, mais sinal. Ao contrário do Dependabot, que simplesmente automatiza os PRs de aumento de versão para vulnerabilidades conhecidas, o Aikido dá-lhe um contexto completo das vulnerabilidades, procura pacotes maliciosos, verifica as licenças e fornece correcções com um clique. Em suma, obtém uma minúcia ao nível do Snyk sem a fadiga dos alertas e muito mais capacidade do que ferramentas básicas como o Dependabot.

Se já utilizo o Dependabot (ou ferramentas semelhantes), continuo a precisar do controlo SCA do Aikido?

Pense em Dependabot como um começo útil, mas não como a história toda. Dependabot irá atualizar as dependências com problemas conhecidos, mas não irá apanhar tudo - por exemplo, pode falhar um pacote malicioso ou uma vulnerabilidade que ainda não tem uma atualização disponível. O SCA do Aikido dá-lhe uma análise de segurança de código aberto muito mais profunda: encontra problemas que escapam ao Dependabot, fornece detalhes sobre cada vulnerabilidade e até os corrige automaticamente. Resumindo, se quiser uma análise completa das dependências e não apenas uma automatização básica das actualizações, vai querer que o Aikido o proteja.

Obter segurança gratuitamente

Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito |Avaliação dos resultados em 32 segundos.