Levamos nossa própria
segurança a sério
Devido à sensibilidade dos dados armazenados no Aikido, a segurança em nossa própria plataforma é nossa mais alta prioridade.
Privacidade e GDPR
O Aikido está em total conformidade com o Regulamento Geral de Proteção de Dados (GDPR).
Ler mais

Conformidade
O Aikido está em conformidade com ISO 27001:2022 e SOC 2 Tipo II da AICPA, e está implementando ativamente o FedRAMP.
Solicitar certificados
Pentest e Bug Bounties
O Aikido realiza pentests externos anuais e mantém um programa ativo de bug bounty.
Envie uma mensagem para help@aikido.dev com seu nome de usuário Intigriti para ser convidado para o programa de bug bounty.
Solicitar acesso ao bug bounty
Aikido
nunca armazena seu código.
Aikido não armazena seu código após a conclusão da análise. Realizamos ações como git clones em um novo docker container para cada repositório. Após a análise, os dados são apagados e o docker container é encerrado.

Varredura online
Para o GitHub, nenhum refresh token ou access token é armazenado em nosso banco de dados. Uma violação do banco de dados do Aikido não resultaria no download do seu código do GitHub. Por padrão, nossas integrações exigem um escopo de somente leitura.
Varredura local
Alternativamente, você também pode executar o Aikido localmente (on-prem). Baixe os scanners locais do Aikido para começar.
FAQ
Posso experimentar o Aikido sem dar acesso ao meu próprio código?
Sim – você pode conectar um repositório real (acesso somente leitura) ou usar nosso projeto de demonstração público para explorar a plataforma. Todas as varreduras são somente leitura e Aikido nunca faz alterações no seu código. As correções são propostas via pull requests que você revisa e mescla.
O que acontece com os meus dados?
Clonamos os repositórios em ambientes temporários (como Docker Containers exclusivos para você). Esses Containers são descartados após a análise. A duração do teste e das próprias varreduras leva cerca de 1 a 5 minutos. Todos os clones e Containers são então automaticamente removidos depois disso, sempre, a todo momento, para cada cliente.
O Aikido faz alterações no meu codebase?
Não podemos e não faremos, isso é garantido pelo acesso somente leitura.
O que vocês fazem com o meu código-fonte?
Aikido não armazena seu código após a análise ser concluída. Alguns dos trabalhos de análise, como SAST ou Detecção de segredos, exigem uma operação de git clone. Informações mais detalhadas podem ser encontradas em docs.aikido.dev.
Como posso confiar no Aikido?
Estamos fazendo todo o possível para ser totalmente seguros e compatíveis. O Aikido foi examinado para atestar que seu sistema e a adequação do design dos controles atendem aos requisitos SOC 2 Tipo II e ISO 27001:2022 do AICPA. Saiba mais em nosso Trust Center.
O Aikido requer agentes?
Não! Ao contrário de outros, somos totalmente baseados em API, nenhum agente é necessário para implantar o Aikido! Dessa forma, você está pronto e funcionando em poucos minutos e somos muito menos intrusivos!
O próprio Aikido foi testado em segurança?
Sim – realizamos pentests de terceiros anuais e mantemos um programa contínuo de bug bounty para detectar problemas precocemente.
Vocês têm um programa de bug bounty?
Sim, temos! Você pode encontrar nossos programas de bug bounty na Intigriti.
Compartilhe como você se classifica em padrões imparciais e melhores práticas
Obtenha um Top 10 OWASP instantâneo SOC 2, ISO 27001 ou Top 10 OWASP
Saiba qual é a sua posição em relação aos gerenciamento de vulnerabilidades técnicos gerenciamento de vulnerabilidades para a sua certificação de conformidade.
Compartilhe seus relatórios de segurança com seus líderes em apenas alguns cliques, agilizando as revisões de segurança.
Decida quais informações você gostaria de compartilhar, como:
Aikido está disponível em qualquer dispositivo, globalmente.
Verificações de saúde (health checks) e pings simples dos componentes são usados para verificar se as funções estão operacionais.
Na Aikido, consideramos a segurança de nossos sistemas uma prioridade máxima. Mas, por mais que nos esforcemos na segurança do sistema, ainda podem existir vulnerabilidades.
Se você descobrir uma vulnerabilidade de segurança, gostaríamos de saber para que possamos tomar medidas para resolvê-la o mais rápido possível.


.webp)