Levamos a sério a nossa própria segurança
Devido à sensibilidade dos dados armazenados na Aikido, a segurança na nossa própria plataforma é a nossa maior prioridade.
Privacidade e RGPD
O Aikido está em total conformidade com o Regulamento Geral sobre a Proteção de Dados (RGPD).
Ler mais
Conformidade
O Aikido está em conformidade com a norma ISO 27001:2022 e com o SOC 2 Tipo II da AICPA.
Pedir certificados
Pentesting e Bug Bounties
O Aikido realiza anualmente pentests externos e mantém um programa ativo de recompensa de bugs.
Envie uma mensagem para help@aikido.dev com o seu nome de utilizador Intigriti para ser convidado para o programa de recompensa de bugs.
Solicitar acesso à recompensa por bugs
Aikido

nunca armazena o seu código.
O Aikido não armazena o seu código depois de completar a análise. Executamos acções como clones git num novo contentor docker para cada repositório. Após a análise, os dados são limpos e o contentor docker é encerrado.

Digitalização em linha
Para o GitHub, não são armazenados tokens de atualização ou de acesso na nossa base de dados. Uma violação da base de dados do Aikido não resultaria na possibilidade de descarregar o seu código do GitHub. Por defeito, as nossas integrações requerem um âmbito só de leitura.
Digitalização local
Em alternativa, também pode executar o Aikido localmente (on-prem). Descarregue os scanners locais do Aikido para começar.
Confiado por
equipas de desenvolvimento inovadoras
Adotado por equipas de desenvolvimento pioneiras em todo o mundo.
FAQ
Preciso de dar acesso aos meus repositórios para testar o produto?
Quando inicia sessão com o seu VCS, não obtemos acesso a nenhum dos seus repositórios. Pode dar acesso manualmente aos repositórios que gostaria de analisar. Também é possível testar a plataforma usando repositórios de amostra.
O que acontece aos meus dados?
Clonamos os repositórios dentro de ambientes temporários (como contentores docker exclusivos para si). Esses contentores são eliminados após a análise. A duração do teste e as análises propriamente ditas demoram cerca de 1-5 minutos. Todos os clones e contentores são removidos automaticamente depois disso, sempre, todas as vezes, para todos os clientes.
O Aikido faz alterações à minha base de código?
Não podemos nem queremos, isto é garantido pelo acesso só de leitura.
O que é que fazem com o meu código fonte?
O Aikido não armazena o seu código após a realização da análise. Algumas das tarefas de análise, como o SAST ou a Deteção de Segredos, requerem uma operação de clonagem do git. Pode encontrar informações mais detalhadas em docs.aikido.dev.
Como é que posso confiar no Aikido?
Estamos a fazer tudo o que está ao nosso alcance para estarmos totalmente seguros e em conformidade. A Aikido foi examinada para atestar que o seu sistema e a adequação da conceção dos controlos cumprem os requisitos SOC 2 Tipo II da AICPA e ISO 27001:2022.
O Aikido necessita de agentes?
Não! Ao contrário de outros, somos totalmente baseados em API, não são necessários agentes para implementar o Aikido! Desta forma, está pronto a funcionar em poucos minutos e somos muito menos intrusivos!
O software da Aikido é testado?
Sim. Executamos um pentest anual na nossa plataforma e temos também um programa de recompensa de bugs em curso para garantir que a nossa segurança é continuamente testada por um vasto leque de especialistas.
Tem um programa de recompensa de bugs?
Sim, temos! Pode encontrar os nossos programas de recompensa de bugs em Intigriti.
Partilhe a sua pontuação em normas e melhores práticas imparciais






Obtenha um relatório SOC 2, ISO 27001 ou OWASP Top 10 instantâneo
Saiba qual é a sua posição relativamente aos controlos de gestão de vulnerabilidades técnicas para a sua certificação de conformidade.
Partilhe os seus relatórios de segurança com os seus contactos em apenas alguns cliques, para que possa passar mais rapidamente pelas revisões de segurança.
Decida quais as informações que gostaria de partilhar, por exemplo:
O Aikido está disponível em qualquer dispositivo, em todo o mundo.
Os controlos de saúde e os pings simples dos componentes são utilizados para verificar se as funções estão operacionais.
Na Aikido, consideramos a segurança dos nossos sistemas uma prioridade máxima. Mas por muito esforço que façamos na segurança do sistema, pode haver vulnerabilidades.
Se descobrir uma vulnerabilidade de segurança, gostaríamos de a conhecer para podermos tomar medidas para a resolver o mais rapidamente possível.