Levamos nossa própria
segurança a sério
Devido à sensibilidade dos dados armazenados no Aikido, a segurança em nossa própria plataforma é nossa mais alta prioridade.
Privacidade e GDPR
Aikido está em total conformidade com a
Regulamentação Geral de Proteção de Dados (GDPR).

Conformidade
O Aikido está em conformidade com ISO 27001:2022 e SOC 2 Tipo II da AICPA, e está implementando ativamente o FedRAMP.
Aikido
nunca armazena seu código.
Aikido não armazena seu código após a conclusão da análise. Realizamos ações como git clones em um novo docker container para cada repositório. Após a análise, os dados são apagados e o docker container é encerrado.

Varredura online
Para o GitHub, nenhum refresh token ou access token é armazenado em nosso banco de dados. Uma violação do banco de dados do Aikido não resultaria no download do seu código do GitHub. Por padrão, nossas integrações exigem um escopo de somente leitura.
Varredura local
Alternativamente, você também pode executar o Aikido localmente (on-prem). Baixe os scanners locais do Aikido para começar.
FAQ
Posso experimentar o Aikido sem dar acesso ao meu próprio código?
Sim – você pode conectar um repositório real (acesso somente leitura) ou usar nosso projeto de demonstração público para explorar a plataforma. Todas as varreduras são somente leitura e Aikido nunca faz alterações no seu código. As correções são propostas via pull requests que você revisa e mescla.
O que acontece com os meus dados?
Clonamos os repositórios em ambientes temporários (como Docker Containers exclusivos para você). Esses Containers são descartados após a análise. A duração do teste e das próprias varreduras leva cerca de 1 a 5 minutos. Todos os clones e Containers são então automaticamente removidos depois disso, sempre, a todo momento, para cada cliente.
O Aikido faz alterações no meu codebase?
Não podemos e não faremos, isso é garantido pelo acesso somente leitura.
O que vocês fazem com o meu código-fonte?
Aikido não armazena seu código após a análise ser concluída. Alguns dos trabalhos de análise, como SAST ou Detecção de segredos, exigem uma operação de git clone. Informações mais detalhadas podem ser encontradas em docs.aikido.dev.
Como posso confiar no Aikido?
Estamos fazendo todo o possível para ser totalmente seguros e compatíveis. O Aikido foi examinado para atestar que seu sistema e a adequação do design dos controles atendem aos requisitos SOC 2 Tipo II e ISO 27001:2022 do AICPA. Saiba mais em nosso Trust Center.
O Aikido requer agentes?
Não! Ao contrário de outros, somos totalmente baseados em API, nenhum agente é necessário para implantar o Aikido! Dessa forma, você está pronto e funcionando em poucos minutos e somos muito menos intrusivos!
O próprio Aikido foi testado em segurança?
Sim – realizamos pentests de terceiros anuais e mantemos um programa contínuo de bug bounty para detectar problemas precocemente.
Vocês têm um programa de bug bounty?
Sim, temos! Você pode encontrar nossos programas de bug bounty na Intigriti.
Compartilhe como você se classifica em padrões imparciais e melhores práticas
Obtenha um relatório instantâneo SOC 2, ISO 27001 ou Top 10 OWASP
Saiba qual é a sua posição em relação aos controles técnicos de gerenciamento de vulnerabilidades para sua certificação de conformidade.
Compartilhe seus relatórios de segurança com seus líderes em apenas alguns cliques, agilizando as revisões de segurança.
Decida quais informações você gostaria de compartilhar, como:
Aikido está disponível em qualquer dispositivo, globalmente.
Verificações de saúde (health checks) e pings simples dos componentes são usados para verificar se as funções estão operacionais.
Na Aikido, consideramos a segurança de nossos sistemas uma prioridade máxima. Mas, por mais que nos esforcemos na segurança do sistema, ainda podem existir vulnerabilidades.
Se você descobrir uma vulnerabilidade de segurança, gostaríamos de saber para que possamos tomar medidas para resolvê-la o mais rápido possível.


.webp)