Aikido
Gestão da superfície de ataque (ASM)

Visibilidade total da sua superfície de ataque

Descubra activos ocultos, credenciais com fugas e exposições críticas - tudo a partir de uma plataforma fácil de utilizar.

  • Monitorização contínua
  • Descoberta do Shadow IT
  • Monitorização da exposição da identidade
Os seus dados não serão partilhados - Acesso só de leitura - Não é necessário CC
Painel de instrumentos com separador de autofixações

"Com o Aikido, podemos resolver um problema em apenas 30 segundos - clicar num botão, fundir o PR e está feito."

"A funcionalidade de correção automática do Aikido é uma enorme poupança de tempo para as nossas equipas. Corta o ruído, para que os nossos programadores se possam concentrar no que realmente importa."

"Com o Aikido, a segurança é apenas parte da forma como trabalhamos agora. É rápido, integrado e realmente útil para os programadores."

Confiado por mais de 50 mil organizações
|
Adorado por mais de 100 mil programadores
|
4.7/5

Descobrir todos os activos, conhecidos e desconhecidos

Descubra todos os domínios, subdomínios e serviços na nuvem - mesmo aqueles que não sabia que existiam. O Aikido monitoriza as alterações em tempo real para que nada passe despercebido.

  • Descoberta completa de ativos: Mapeie cada domínio, subdomínio e serviço de nuvem.
  • Deteção contínua de alterações: Seja alertado quando activos novos, modificados ou não corrigidos introduzirem vulnerabilidades.
  • Cobertura total da superfície de ataque: Elimine os pontos cegos que os atacantes poderiam explorar.
app.mindmeld.ai
mindmeld.ai/blog/articles/.../post
mindmeld.ai/.env
docs.mindmeld.ai
mindmeld.ai
Novo problema de superfície de ataque
Servidor nginx vulnerável
Resolver o problema
Ignorar

Identificar e corrigir problemas de segurança

Encontre vulnerabilidades e configurações incorrectas rapidamente, com passos claros para as corrigir antes que os atacantes possam atuar. Você obterá:

  • Alertas de risco prioritários
  • Orientações de correção acionáveis
  • Redução de falsos positivos
Caraterísticas

Caraterísticas da monitorização da superfície de ataque

Descoberta do Shadow IT

Descubra ativos não autorizados ou esquecidos no AWS, Azure, GCP e muito mais. Coloque-os sob o gerenciamento de segurança adequado e elimine pontos cegos.

Monitorizar a fuga de credenciais

Receba alertas instantâneos quando as credenciais roubadas associadas à sua organização aparecem online. Filtramos o ruído validando-as primeiro - para que só receba alertas sobre credenciais que realmente funcionam.

Verificação de conformidade

Confirme facilmente que os seus sistemas externos cumprem as normas da indústria e os requisitos regulamentares, reduzindo o stress e o risco da auditoria.

Conformidade

Evitar a aquisição de subdomínios

Analise os registos DNS para encontrar subdomínios que apontem para serviços mortos, ou seja, domínios pendentes. Impeça os sequestros antes que eles aconteçam, sem necessidade de configuração.

Cobertura total numa única plataforma

Substitua o seu conjunto de ferramentas disperso por uma plataforma que faz tudo - e mostra-lhe o que interessa.

Código

Dependências

Encontre pacotes open-source vulneráveis nas suas dependências, incluindo os transitivos.

Saiba mais
Cloud

Cloud CSPM)

Detecta riscos de infra-estruturas de nuvem e K8s (configurações incorrectas, VMs, imagens Container ) nos principais fornecedores de nuvem.

Saiba mais
Código

Secrets

Verifica se o seu código contém chaves de API, palavras-passe, certificados, chaves de encriptação, etc., que tenham sido divulgadas e expostas.

Saiba mais
Código

Análise de código estático (SAST)

Analisa o código-fonte em busca de riscos de segurança antes que um problema possa ser mesclado.

Saiba mais
Código

Infrastructure as Code Scanning (IaC)

Analisa a infraestrutura como código do Terraform, CloudFormation e Kubernetes para detetar configurações incorrectas.

Saiba mais
Teste

Ensaios dinâmicos (DAST)

Testa dinamicamente o front-end e as APIs da sua aplicação Web para encontrar vulnerabilidades através de ataques simulados.

Saiba mais
Código

Risco de licença e SBOMs

Monitoriza as suas licenças quanto a riscos, tais como licenciamento duplo, termos restritivos, má reputação, etc... E gera SBOMs.

Saiba mais
Código

Software desatualizado (EOL)

Verifica se as estruturas e os tempos de execução que está a utilizar já não são mantidos.

Saiba mais
Cloud

Imagens Container

Analisa as imagens do seu container em busca de pacotes com problemas de segurança.

Saiba mais
Código

Malware

Evite que pacotes maliciosos se infiltrem na sua cadeia de fornecimento de software. Desenvolvido por Aikido Intel.

Saiba mais
Teste

Verificação da API

Mapeie e analise automaticamente a sua API em busca de vulnerabilidades.

Saiba mais
Cloud

Máquinas virtuais

Examina suas máquinas virtuais em busca de pacotes vulneráveis, tempos de execução desatualizados e licenças de risco.

Saiba mais
Defender

Proteção em tempo de execução

Uma firewall in-app para maior tranquilidade. Bloqueie automaticamente ataques de injeção críticos, introduza a limitação da taxa de API e muito mais

Saiba mais
Código

Integrações IDE

Corrija os problemas enquanto codifica - não depois. Obtenha aconselhamento em linha para corrigir vulnerabilidades antes de fazer o commit.

Saiba mais
Código

Scanner no local

Execute os scanners do Aikido no seu ambiente.

Saiba mais
Código

Segurança CI/CD

Automatize a segurança para cada compilação e implantação.

Saiba mais
Cloud

AI Autofix

Correcções com um clique para SAST, IaC, SCA e contentores.

Saiba mais
Cloud

Pesquisa de activos Cloud

Pesquise todo o seu ambiente de nuvem com consultas simples para encontrar instantaneamente riscos, configurações incorretas e exposições.

Saiba mais
Integrações

Não interrompa o fluxo de desenvolvimento

Ligue a sua gestão de tarefas, ferramenta de mensagens, suite de conformidade e CI para acompanhar e resolver problemas nas ferramentas que já utiliza.
Drata
Drata
VSCode
VSCode
Vanta
Vanta
Asana
Asana
GitHub
GitHub
Jira
Jira
ClickUp
ClickUp
Tubos BitBucket
Tubos BitBucket
GitLab
GitLab
Pipelines do Azure
Pipelines do Azure
Segunda-feira
Segunda-feira
YouTrack
YouTrack
Microsoft Teams
Microsoft Teams
YouTrack
YouTrack
VSCode
VSCode
Vanta
Vanta
Segunda-feira
Segunda-feira
Jira
Jira
GitLab
GitLab
GitHub
GitHub
Drata
Drata
ClickUp
ClickUp
Tubos BitBucket
Tubos BitBucket
Pipelines do Azure
Pipelines do Azure
Asana
Asana
Microsoft Teams
Microsoft Teams
YouTrack
YouTrack
VSCode
VSCode
Vanta
Vanta
Segunda-feira
Segunda-feira
Jira
Jira
GitLab
GitLab
GitHub
GitHub
Drata
Drata
ClickUp
ClickUp
Tubos BitBucket
Tubos BitBucket
Pipelines do Azure
Pipelines do Azure
Asana
Asana
Microsoft Teams
Microsoft Teams
YouTrack
YouTrack
VSCode
VSCode
Vanta
Vanta
Segunda-feira
Segunda-feira
Jira
Jira
GitLab
GitLab
GitHub
GitHub
Drata
Drata
ClickUp
ClickUp
Tubos BitBucket
Tubos BitBucket
Pipelines do Azure
Pipelines do Azure
Asana
Asana
Microsoft Teams
Microsoft Teams
YouTrack
YouTrack
VSCode
VSCode
Vanta
Vanta
Segunda-feira
Segunda-feira
Jira
Jira
GitLab
GitLab
GitHub
GitHub
Drata
Drata
ClickUp
ClickUp
Tubos BitBucket
Tubos BitBucket
Pipelines do Azure
Pipelines do Azure
Asana
Asana
Microsoft Teams
Microsoft Teams
GitHub
GitHub
Microsoft Teams
Microsoft Teams
Vanta
Vanta
Drata
Drata
GitLab
GitLab
Segunda-feira
Segunda-feira
Tubos BitBucket
Tubos BitBucket
Jira
Jira
VSCode
VSCode
YouTrack
YouTrack
Pipelines do Azure
Pipelines do Azure
Asana
Asana
ClickUp
ClickUp
Revisão

"Melhor relação qualidade/preço"

"A melhor relação qualidade/preço. Vindo da Snyk, era demasiado caro e o Aikido tem melhores capacidades SAST. O mecanismo que evita os falsos positivos é excelente"

Testemunho de Konstantin S Aikido
Konstantin S
Diretor de Segurança da Informação da OSOME Pte. Ltd.
Revisão

"O Aikido é verdadeiramente a realização do impossível"

"Pensava que a verificação de segurança 9 em 1 era mais marketing do que realidade, mas a Aikido está realmente a conseguir o impossível com um compromisso de abertura que nunca tinha visto antes. Uma recomendação óbvia para empresas em fase de arranque!"

James B - Testemunho de Aikido
James B
Investigador de segurança Cloud

O próprio Aikido foi testado em termos de segurança?

Sim - realizamos anualmente pentests de terceiros e mantemos um programa contínuo de recompensa por bugs para detetar problemas precocemente.

Posso também gerar uma SBOM?

Sim - você pode exportar um SBOM completo no formato CycloneDX, SPDX ou CSV com um clique. Basta abrir o relatório de Licenças e SBOM para ver todos os seus pacotes e licenças.

O que é que fazem com o meu código fonte?

O Aikido não armazena o seu código após a realização da análise. Algumas das tarefas de análise, como o SAST ou a Deteção de Secrets , requerem uma operação de clonagem do git. Pode encontrar informações mais detalhadas em docs.aikido.dev.

Posso experimentar o Aikido sem dar acesso ao meu próprio código?

Sim - pode ligar um repositório real (acesso só de leitura), ou utilizar o nosso projeto público de demonstração para explorar a plataforma. Todos os scans são só de leitura e o Aikido nunca faz alterações ao seu código. As correcções são propostas através de pull requests que você revê e junta.

Não quero ligar o meu repositório. Posso tentar com uma conta de teste?

Claro que sim! Quando se inscrever com o seu git, não dê acesso a nenhum repositório e selecione o repositório de demonstração!

O Aikido faz alterações à minha base de código?

Não podemos nem queremos, isto é garantido pelo acesso só de leitura.

Obter segurança gratuitamente

Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados do scan em 32secs.