Open Source chez Aikido
Nous sommes fiers de contribuer et de collaborer à des projets open source, travaillant avec d'autres pour stimuler l'innovation en matière de sécurité.
Threat Intel
Flux de renseignements sur les menaces OSS
Renseignement sur les menaces open source. En utilisant des LLM, l'équipe de recherche d'Aikido révèle les paquets malveillants et les vulnérabilités vérifiées dans les écosystèmes open source, en quelques minutes.
Opengrep
Moteur SAST
Un fork de SemgrepCE, il est maintenu par plusieurs organisations AppSec pour faire progresser un moteur SAST véritablement open source et indépendant des fournisseurs.
Zen
Pare-feu intégré à l’application
Bloquez les bots, prévenez les attaques zero-day et protégez votre application contre les acteurs malveillants.
Zen est entièrement open source, permettant un examen communautaire de notre code et de nos algorithmes de vulnérabilité.
SafeChain
Prévenez les malwares lors de l'installation.
Safe Chain encapsule npm, npx, yarn, pnpm et pnpx pour bloquer les paquets malveillants, protégeant ainsi les développeurs des attaques de la chaîne d’approvisionnement en temps réel.
Betterleaks
Un meilleur scanner de secrets
Conçu par le créateur de Gitleaks, le scanner de secrets open source largement utilisé, BetterLeaks aide les développeurs à détecter les clés API, jetons et identifiants exposés à travers les dépôts et l'historique Git, permettant aux équipes de détecter les fuites tôt et d'empêcher les attaquants d'abuser des secrets compromis.
Remplacez vos outils de sécurité fragmentés par une plateforme de sécurité code & cloud tout-en-un
FAQ
Puis-je essayer Aikido sans donner accès à mon propre code ?
Oui, vous pouvez connecter un dépôt réel (accès en lecture seule) ou utiliser notre projet de démonstration public pour explorer la plateforme. Toutes les analyses sont en lecture seule et Aikido ne modifie jamais votre code. Les correctifs sont proposés via des pull requests que vous examinez et fusionnez.
Qu'advient-il de mes données ?
Nous clonons les dépôts dans des environnements temporaires (tels que des conteneurs Docker qui vous sont propres). Ces conteneurs sont supprimés après l’analyse. La durée des tests et des analyses est d’environ 1 à 5 minutes. Tous les clones et conteneurs sont ensuite automatiquement supprimés, systématiquement, à chaque fois, pour chaque client.
Aikido apporte-t-il des modifications à ma base de code ?
Nous ne pouvons ni ne voulons, c'est garanti par un accès en lecture seule.
Que faites-vous de mon code source ?
Aikido ne stocke pas votre code une fois l'analyse effectuée. Certaines tâches d'analyse, telles que SAST ou la détection de secrets, nécessitent une opération de clonage git. Des informations plus détaillées sont disponibles sur docs.aikido.dev.
Comment puis-je faire confiance à Aikido ?
Nous mettons tout en œuvre pour être entièrement sécurisés et conformes. Aikido a été examiné pour attester que son système et l'adéquation de la conception des contrôles répondent aux exigences SOC 2 Type II de l'AICPA et ISO 27001:2022. En savoir plus sur notre centre de confiance.
Aikido nécessite-t-il des agents ?
Non ! Contrairement à d'autres solutions, nous sommes entièrement basés sur des API, aucun agent n'est nécessaire pour déployer Aikido ! Ainsi, vous êtes opérationnel en quelques minutes seulement et nous sommes bien moins intrusifs !
Aikido a-t-il lui-même fait l'objet de tests de sécurité ?
Oui — nous effectuons des pentests annuels par des tiers et maintenons un programme de bug bounty continu pour détecter les problèmes tôt.
Avez-vous un programme de bug bounty ?
Oui, tout à fait ! Vous pouvez trouver nos programmes de bug bounty sur Intigriti.
Sécurisez votre environnement dès maintenant.
Sécurisez votre code, votre cloud et votre environnement d’exécution dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.


.avif)
.png)


















