Produit
Tout ce dont vous avez besoin pour sécuriser le code, le nuage et le temps d'exécution, dans un système central
Dépendances
Prévenir les risques liés aux logiciels libres (SCA)
Secrets
Se faire repérer pour les secrets dévoilés
SAST
Sécuriser le code tel qu'il est écrit
Images des conteneurs
Sécuriser les images de base
Logiciels malveillants
Prévenir les attaques de la chaîne d'approvisionnement
IaC
Recherche de mauvaises configurations dans l'IaC
Risque lié à la licence
Éviter les risques, respecter les règles
Logiciels obsolètes
Connaître les durées d'exécution de la fin de vie
Sur mesure
Apportez votre propre scanner
GPSC
Configurations erronées de l'informatique en nuage
DAST
Tests de sécurité en boîte noire
Analyse de l'API
Testez les vulnérabilités de vos API
Protection Runtime
Pare-feu intégré / WAF
Caractéristiques
AI Autofix
Corrections en 1 clic avec Aikido AI
Sécurité CI/CD
Analyse avant fusion et déploiement
Solutions
Cas d'utilisation
Conformité
Automatiser SOC 2, ISO et plus encore
Gestion de la vulnérabilité
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générer des SBOM
1 clic sur les rapports du SCA
SGAA
AppSec de bout en bout
L'IA à l'Aïkido
Laissez l'Aikido AI faire le travail
Bloc 0-Jours
Bloquer les menaces avant qu'elles n'aient un impact
Industries
FinTech
Technologies de la santé
HRTech
Technologie juridique
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Tarifs
Ressources
Développeur
Docs
Comment utiliser l'Aïkido
Documentation sur l'API publique
Centre de développement de l'aïkido
Changelog
Voir ce qui a été expédié
Sécurité
Recherche interne
Renseignements sur les logiciels malveillants et les CVE
Glossaire
Guide du jargon de la sécurité
Trust Center
Sûr, privé, conforme
Source ouverte
Aikido Intel
Fil d'information sur les logiciels malveillants et les menaces OSS
Zen
Protection par pare-feu intégrée à l'application
OpenGrep
Moteur d'analyse de code
Intégrations
IDE
Systèmes CI/CD
Nuages
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrer l'équipe
Carrières
Nous recrutons
Dossier de presse
Télécharger les actifs de la marque
Calendrier
A bientôt ?
Source ouverte
Nos projets OSS
Blog
Les derniers messages
Témoignages de clients
La confiance des meilleures équipes
Contact
Connexion
Essai gratuit
Sans CB
Menu
Connexion
Essai gratuit
Histoire
7
minutes de lecture
Table des matières
TOC Item
Site web
https://www.humansecurity.com/
Fondée
L'industrie
SecurityTech
Financement levé
Siège
Taille de l'équipe de développement
Télécharger le dossier au format pDF
Télécharger le dossier au format pDF
Télécharger le dossier au format pDF
D'autres belles histoires racontées par nos clients
Autres
Sécuriser facilement la croissance d'InviteDesk par acquisition.
Voir l'histoire
InviteDesk
InviteDesk
Autres
De la préparation de l'audit SOC 2 à la conformité continue.
Voir l'histoire
OutboundSync
OutboundSync
Agences
Sécurisation de plus de 100 référentiels à travers les clients et les projets.
Voir l'histoire
CORE
CORE
Agence du logiciel
Rationaliser la sécurité dans plus de 1 500 référentiels sans se ruiner.
Voir l'histoire
Cinq novembre
Cinq novembre
FinTech
La solution précédente de CertifID leur permettait de chasser trop de faux positifs.
Voir l'histoire
CertifID
CertifID
PE et sociétés du groupe
Fournir le SCA et au-delà à plus de 6 000 développeurs.
Voir l'histoire
Visma
Visma
FinTech
Minimiser les faux positifs, tout en gardant GitHub comme source unique de vérité.
Voir l'histoire
Liaison
Liaison
Technologies de la santé
Le temps de résolution le plus rapide de Birdie ? 30 secondes.
Voir l'histoire
Birdie
Birdie
Développement de logiciels
Marvelution intègre la sécurité dans son plan d'affaires en un seul mot : "fun".
Voir l'histoire
Marvelution
Marvelution
Technologies de la santé
Réaliser des gains d'efficacité, d'une interface intuitive à des pentests derrière le mur de connexion.
Voir l'histoire
Mediquest
Mediquest