Révision
"Si vous avez du mal à acheter un seul outil d'analyse des vulnérabilités à un prix abordable et qui réponde à la plupart des critères, c'est celui que j'achèterais.

James Berthoty
Expert en cybersécurité chez latio.tech
Image du conteneur
Recherchez dans votre système d'exploitation de conteneurs les paquets présentant des problèmes de sécurité.
Registres de conteneurs couverts
Docker
PCG
L'azur
AWS
GitLab
Océan numérique
Red Hat
JFrog
Scaleway
Le forgeron des nuages
Aikido
GitHub
Port
Importance de l'analyse des images de conteneurs
Trouver et corriger les vulnérabilités dans les dépendances open source utilisées dans les images de base et les commandes Dockerfile.
Protégez votre application des runtimes obsolètes qui pourraient être vulnérables. Les runtimes obsolètes sont généralement un problème oublié, mais ils peuvent présenter des risques importants pour la sécurité.
Caractéristiques
Détecter les vulnérabilités telles que les dépendances, les logiciels obsolètes, les logiciels malveillants et les licences dans les dépendances de l'image de base, les commandes Dockerfile et les charges de travail Kubernetes.
Aikido vérifie si vous utilisez une certaine fonction. Si ce n'est pas le cas, il s'agit clairement d'un faux positif et il est automatiquement trié.
En savoir plus sur notre moteur d'accessibilité
Lorsqu'Aikido trouve une vulnérabilité, il signale ces problèmes comme un seul problème. Contrairement à d'autres scanners qui vous surchargent avec de nombreux problèmes distincts si la fonction affectée est trouvée plusieurs fois.
Les règles d'auto-ignorance d'Aikido filtrent les faux positifs. De plus, vous pouvez fournir à Aikido des informations qui lui permettent d'adapter automatiquement les scores de gravité. (Qu'est-ce que la mise en scène/production ? Quelles sont les ressources que vous considérez comme critiques ?)
Lire comment Aikido réduit le bruit
Recherchez automatiquement les vulnérabilités dans le système CI/CD pendant la construction et testez vos environnements en cours d'exécution pour éviter que de nouvelles vulnérabilités n'apparaissent.
Protégez votre application des runtimes obsolètes qui pourraient être vulnérables (par exemple nginx, OpenSSL,...). (Par exemple nginx, OpenSSL,...) Les runtimes obsolètes sont généralement un problème oublié, mais ils peuvent poser de gros risques de sécurité.
Aikido vérifie les bases de données standard - NVD et GitHub Advisory Database (GHSA) - mais va plus loin. Avec Phylum qui détecte les logiciels malveillants et Aikido Intel qui découvre les vulnérabilités non divulguées ou nouvelles sans CVE, nous fournissons la couverture de sécurité la plus large et la plus proactive.
Une plateforme de sécurité unique, qui vous couvre du code à l'informatique en nuage.
Code et conteneurs
Il surveille en permanence votre code pour détecter les vulnérabilités connues, les CVE et les autres risques.
Code
Analyse votre code source pour détecter les risques de sécurité avant qu'un problème ne soit fusionné.
Domaine
Teste dynamiquement le front-end de votre application web pour trouver des vulnérabilités à travers des attaques simulées. Construit sur ZAP et Nuclei.
Cloud
Détecte les risques liés à l'infrastructure cloud chez les principaux fournisseurs de services cloud.
Code
Vérifie votre code pour détecter les fuites et les clés d'API exposées, les mots de passe, les certificats, les clés de chiffrement, etc.
Code et conteneurs
Surveille vos licences pour détecter les risques tels que les doubles licences, les conditions restrictives, la mauvaise réputation, etc.
Code
Empêche les paquets malveillants d'infiltrer votre chaîne d'approvisionnement en logiciels. Développé par Phylum.
Code
Analyse les infrastructures Terraform, CloudFormation et Kubernetes en tant que code à la recherche de configurations erronées.
Code et conteneurs
Vérifie si les frameworks et runtimes que vous utilisez ne sont plus maintenus.
Conteneurs
Analyse le système d'exploitation de votre conteneur à la recherche de paquets présentant des problèmes de sécurité.
Sur mesure
Importe et transporte automatiquement les résultats de votre pile de scanners actuelle.
Oui. Nous effectuons un pentest annuel sur notre plateforme et nous avons également un programme permanent de chasse aux bogues pour nous assurer que notre sécurité est continuellement testée par un large éventail d'experts.
Vous pouvez créer un export SBOM ou csv de CycloneDX en un seul clic. Il vous suffit d'aller dans le rapport Licences & SBOM où vous obtiendrez une vue d'ensemble de tous les packages et licences que vous utilisez.
Aikido ne stocke pas votre code après l'analyse. Certaines tâches d'analyse telles que SAST ou Secrets Detection nécessitent une opération de clonage de git. Des informations plus détaillées peuvent être trouvées sur docs.aikido.dev.
Lorsque vous vous connectez avec votre VCS, nous n'avons accès à aucun de vos dépôts. Vous pouvez manuellement donner accès aux dépôts que vous souhaitez analyser. Il est également possible de tester la plateforme en utilisant des dépôts échantillons.
Bien sûr ! Lorsque vous vous inscrivez avec votre git, ne donnez pas accès à n'importe quel repo et sélectionnez le repo de démonstration à la place !
Nous ne pouvons pas et ne voulons pas, c'est garanti par l'accès en lecture seule.
Les équipes de développement du monde entier lui font confiance
Révision
James Berthoty
Expert en cybersécurité chez latio.tech