Produit
Tout ce dont vous avez besoin pour sécuriser le code, le nuage et le temps d'exécution, dans un système central
Dépendances
Prévenir les risques liés aux logiciels libres (SCA)
Secrets
Se faire repérer pour les secrets dévoilés
SAST
Sécuriser le code tel qu'il est écrit
Images des conteneurs
Sécuriser les images de base
Logiciels malveillants
Prévenir les attaques de la chaîne d'approvisionnement
IaC
Recherche de mauvaises configurations dans l'IaC
Risque lié à la licence
Éviter les risques, respecter les règles
Logiciels obsolètes
Connaître les durées d'exécution de la fin de vie
Sur mesure
Apportez votre propre scanner
GPSC
Configurations erronées de l'informatique en nuage
DAST
Tests de sécurité en boîte noire
Analyse de l'API
Testez les vulnérabilités de vos API
Protection Runtime
Pare-feu intégré / WAF
Caractéristiques
AI Autofix
Corrections en 1 clic avec Aikido AI
Sécurité CI/CD
Analyse avant fusion et déploiement
Solutions
Cas d'utilisation
Conformité
Automatiser SOC 2, ISO et plus encore
Gestion de la vulnérabilité
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générer des SBOM
1 clic sur les rapports du SCA
SGAA
AppSec de bout en bout
L'IA à l'Aïkido
Laissez l'Aikido AI faire le travail
Bloc 0-Jours
Bloquer les menaces avant qu'elles n'aient un impact
Industries
FinTech
Technologies de la santé
HRTech
Technologie juridique
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Tarifs
Ressources
Développeur
Docs
Comment utiliser l'Aïkido
Documentation sur l'API publique
Centre de développement de l'aïkido
Changelog
Voir ce qui a été expédié
Sécurité
Recherche interne
Renseignements sur les logiciels malveillants et les CVE
Glossaire
Guide du jargon de la sécurité
Trust Center
Sûr, privé, conforme
Source ouverte
Aikido Intel
Fil d'information sur les logiciels malveillants et les menaces OSS
Zen
Protection par pare-feu intégrée à l'application
OpenGrep
Moteur d'analyse de code
Intégrations
IDE
Systèmes CI/CD
Nuages
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrer l'équipe
Carrières
Nous recrutons
Dossier de presse
Télécharger les actifs de la marque
Calendrier
A bientôt ?
Source ouverte
Nos projets OSS
Blog
Les derniers messages
Témoignages de clients
La confiance des meilleures équipes
Contact
Connexion
Essai gratuit
Sans CB
Menu
Connexion
Essai gratuit
Glossaire
Apprenez à connaître le langage du monde de la sécurité des applications (web).
Table des matières
AICPA SOC 2
Sécurité du pipeline CI/CD
Mauvaise configuration du nuage
Cloud posture management
Vulnérabilités et expositions communes (CVE)
Numérisation des conteneurs
Test dynamique de la sécurité des applications (DAST)
Faux positifs
ISO 27001:2022
Analyse de l'infrastructure as code (IaC)
Top 10 de l'OWASP
Audits des sources ouvertes
Dépendances de l'Open Source
Gestion des licences Open Source
Analyse des licences Open Source
Analyse de vulnérabilité en source ouverte
Pentesting et PtaaS
DAST & DAST
Injection SQL
Détection des secrets
Nomenclature des logiciels (SBOM)
Analyse de la composition des logiciels (SCA)
Sécurité de la chaîne d'approvisionnement des logiciels
Détection des secrets du code source
Tests statiques de sécurité des applications (SAST)
Analyse statique du code
Gestion technique de la vulnérabilité
Vulnérabilités XSS