Caractéristiques du produit
Un tableau de bord unique avec tous les résultats de sécurité pour le code et le cloud.
Productivité
Toutes les fonctions de productivité qui vous manquaient.
Soyez informé du moment et de l'endroit où vous voulez être, agissez en un seul clic et déterminez le moment de la réparation.
Partagez vos résultats sur les normes et les meilleures pratiques impartiales


Obtenez instantanément un rapport SOC 2, ISO 27001 ou OWASP Top 10
Sachez où vous en êtes dans les contrôles techniques de gestion des vulnérabilités pour votre certification de conformité.
Partagez vos rapports de sécurité avec vos prospects en quelques clics, afin de passer plus rapidement les examens de sécurité.
Décidez des informations que vous souhaitez partager, par exemple :
Filtre automatiquement les questions qui ne vous concernent pas.
Déduplication
Regrouper les problèmes connexes afin de pouvoir résoudre rapidement le plus grand nombre de problèmes possible.
Moteur d'accessibilité
Vérifie si l'exploit est réellement accessible et indique le chemin d'accès.
Règles personnalisées
Appliquer le contexte lors du triage : définir des règles pour les chemins, les paquets, etc. non pertinents.
Arrête les problèmes de sécurité avant qu'ils n'atteignent la branche principale.
Valider les correctifs de sécurité avant de les fusionner.
Gestion des vulnérabilités techniques, couvertes.
La gestion des vulnérabilités techniques exige que vous vous conformiez à de nombreux contrôles.
Aikido vous couvre.





Vanta est le chemin le plus rapide vers la conformité en matière de sécurité. La plateforme recueille automatiquement jusqu'à 90 % des preuves nécessaires à la préparation des certifications de sécurité telles que SOC 2 et ISO 27001.
Drata automatise votre parcours de conformité du début jusqu'à ce que vous soyez prêt pour l'audit et au-delà, et vous offre le soutien des experts en sécurité et en conformité qui l'ont construit.
Thoropass est la seule solution complète de conformité qui associe un logiciel intelligent, des conseils d'experts, un contrôle continu et un audit - pour que vous puissiez faire des affaires en toute confiance.
Secureframe est la plateforme moderne tout-en-un de gouvernance, de risque et de conformité. Atteignez et maintenez une conformité continue en matière de sécurité et de confidentialité avec rapidité et facilité - y compris SOC 2, ISO 27001, PCI DSS, HIPAA, GDPR, CCPA, et plus encore.
Capacités de numérisation
Gestion de la posture Cloud (CSPM)
Détecte les risques liés à l'infrastructure cloud chez les principaux fournisseurs de services cloud.
Scan des dépendances open source (SCA)
Il surveille en permanence votre code pour détecter les vulnérabilités connues, les CVE et les autres risques.
Détection des secrets
Vérifie votre code pour détecter les fuites et les clés d'API exposées, les mots de passe, les certificats, les clés de chiffrement, etc.
Analyse statique du code (SAST)
Analyse votre code source pour détecter les risques de sécurité avant qu'un problème ne soit fusionné.
Infrastructure as code scanning (IaC)
Analyse les infrastructures Terraform, CloudFormation et Kubernetes en tant que code à la recherche de configurations erronées.
Container image scanning
Analyse le système d'exploitation de votre conteneur à la recherche de paquets présentant des problèmes de sécurité.
Surface monitoring (DAST)
Teste dynamiquement le front-end de votre application web pour trouver des vulnérabilités par le biais d'attaques simulées. Basé sur ZAP.
Analyse des licences open source
Surveille vos licences pour détecter les risques tels que les doubles licences, les conditions restrictives, la mauvaise réputation, etc.
Détection des logiciels malveillants dans les dépendances
Empêche les paquets malveillants d'infiltrer votre chaîne d'approvisionnement en logiciels. Développé par Phylum.

Logiciels obsolètes
Vérifie si les frameworks et runtimes que vous utilisez ne sont plus maintenus.
Scan des machines virtuelles
Scan vos machines virtuelles à la recherche de paquets vulnérables, de moteurs d'exécution obsolètes et de licences à risque.
Le zen par l'aïkido
Votre pare-feu in-app pour une tranquillité d'esprit. Blocage automatique des attaques par injection critique, limitation du débit de l'API, etc.
Alternative pour



L'aïkido fonctionne là où vous travaillez
Connectez votre gestion des tâches, votre outil de messagerie, votre suite de conformité et votre CI pour suivre et résoudre les problèmes dans les outils que vous utilisez déjà.
voir toutes les intégrations ➜
Pas besoin de parler aux vendeurs
Connectez votre compte GitHub, GitLab, Bitbucket ou Azure DevOps pour commencer à analyser vos repos gratuitement.
Détecte les risques liés à l'infrastructure cloud chez les principaux fournisseurs de services cloud.
Gestion de la posture dans le nuage pour AWS
Vous montre les découvertes qui peuvent amener les pirates à obtenir un accès initial à votre nuage.
Il vous permet d'aller au-delà de la surveillance et vous aide à renforcer votre sécurité :
- S'assurer que votre nuage est renforcé par rapport au SSRF
- S'assure que les administrateurs utilisent le MFA
- Veille à ce que les meilleures pratiques soient mises en place pour les équilibreurs de charge, RDS, SQS, lambda, route 53, EC2, ECS, S3.
- Importe les résultats de l'inspecteur AWS pour surveiller les images Docker.
- Surveille les domaines AWS route53 pour détecter les prises de contrôle de sous-domaines.
Gestion de la posture dans le nuage pour GCP et Azure
Effectue une analyse complète de Cloudsploit, mais ne retient que les résultats pertinents en matière de sécurité.
Surveillez vos images docker pour les registres GCP et Azure.
Vérifie votre code pour détecter les fuites et les clés d'API exposées, les mots de passe, les certificats, les clés de chiffrement, etc.
Détecte les secrets dont on sait qu'ils sont sûrs et les traite automatiquement, par exemple :
- Clés publiques Stripe,
- Clés Google Maps pour utilisation dans le frontend
- etc...
Analyse votre code source pour détecter les risques de sécurité avant qu'un problème ne soit fusionné.
Analyse votre code avec les meilleurs outils pour chaque langage et ne retient que les résultats liés à la sécurité. Ainsi, vous ne verrez que les résultats SAST importants.
Par exemple, l'Aïkido rejette :
- Des avis partagés sur la stylisation des codes
Celui d'Aikido va plus loin en supprimant les faux positifs, par exemple :
- Constatations à l'intérieur d'un test unitaire
- Chemins d'appel dont la sécurité peut être prouvée par nos moteurs de règles personnalisés
Analyse les infrastructures Terraform, CloudFormation et Kubernetes en tant que code à la recherche de configurations erronées.
Il effectue une analyse complète des mauvaises configurations, mais ne retient que les résultats liés à la sécurité, afin de ne pas vous submerger.
Il surveille en permanence votre code pour détecter les vulnérabilités connues, les CVE et les autres risques.
Notre moteur d'accessibilité client analyse si la fonction vulnérable atteint effectivement votre code.
Aikido distingue le frontend du backend : Certains exploits ne sont pas pertinents dans le frontend, tels que les DOS basés sur des regex, les attaques par traversée de chemin, etc...
Surveille vos licences pour détecter les risques tels que les doubles licences, les conditions restrictives, la mauvaise réputation, etc.
Vous donne une vue d'ensemble de toutes vos licences utilisées. Analysez facilement la liste et marquez les licences comme internes ou modifiez leur niveau de risque. De cette façon, vous pouvez facilement trouver les licences qui ne sont pas utilisées correctement.
Aikido capture les logiciels qui ont été installés manuellement (par exemple nginx), contrairement à d'autres outils tels que docker hub.
Les SBOM sont exportés en un seul clic, ce qui facilite les demandes de mise en conformité.
Analyse le système d'exploitation de votre conteneur à la recherche de paquets présentant des problèmes de sécurité.
Détecte toutes les vulnérabilités open source dans vos conteneurs. Après la détection, Aikido filtre et déduplique les vulnérabilités en supprimant les problèmes qui ne peuvent pas encore être corrigés.
De plus, les problèmes sont évalués en fonction de votre architecture, ce qui vous permet de vous concentrer sur ceux qui sont importants. La résolution des problèmes est très simple et rapide grâce à des instructions correctives exploitables.
Teste dynamiquement le front-end de votre application web pour trouver des vulnérabilités par le biais d'attaques simulées. Basé sur ZAP.
En s'appuyant sur ZAP (le scanner d'applications web le plus utilisé au monde), Aikido surveille la surface d'attaque publique de votre application en sondant vos noms de domaine à la recherche de faiblesses.
Aikido inspecte tous les composants externes de votre logiciel, y compris les interfaces de programmation d'applications (API), les pages web, les protocoles de transfert de données et d'autres fonctions orientées vers l'utilisateur.
Empêche les paquets malveillants d'infiltrer votre chaîne d'approvisionnement en logiciels. Développé par Phylum.
En plus de vérifier les vulnérabilités connues, Aikido va plus loin et analyse également tous les paquets installés pour détecter les logiciels malveillants.
Les logiciels malveillants tels que le code obfusqué, le code qui exfiltre inopinément des données vers un serveur inconnu, le code qui tente d'exécuter des commandes lors de l'installation sur la machine du développeur ou qui installe des mineurs de bitcoins.