Aikido
Analyse de la composition des logiciels (SCA)

Trouver et corriger les vulnérabilités dans les dépendances Open-Source

Détectez les problèmes de sécurité, les logiciels malveillants, les bibliothèques obsolètes et les risques liés aux licences. Effectuez un tri automatique des faux positifs, obtenez des correctifs clairs et générez des SBOM en quelques secondes.

  • Trouve plus de vulnérabilités que les autres scanners
  • Autotriages faux positifs
  • Des conseils clairs en matière de remédiation et des solutions automatiques
Plus de 25 000 organisations lui font confiance | Voir les résultats en 30 secondes.
Tableau de bord avec onglet autofixes

"Avec Aikido, nous pouvons résoudre un problème en seulement 30 secondes - cliquer sur un bouton, fusionner les relations publiques, et c'est fait.

"La fonction d'auto-remédiation d'Aikido est un énorme gain de temps pour nos équipes. Elle élimine le bruit et permet à nos développeurs de se concentrer sur ce qui est vraiment important.

"Avec Aikido, la sécurité fait partie intégrante de notre façon de travailler. C'est rapide, intégré et réellement utile pour les développeurs".

Choisi par plus de 25 000 organisations dans le monde entier

HRTech
Entreprise
Consommateur
Agence
Entreprise
Entreprise
Consommateur
HRTech
Services aux entreprises
SecurityTech
Entreprise
FinTech
FinTech
Technologies de la santé
Sociétés du groupe
SecurityTech
Entreprise
Entreprise
HRTech
Entreprise
Consommateur
Agence
Entreprise
Entreprise
Consommateur
HRTech
Services aux entreprises
SecurityTech
Entreprise
FinTech
FinTech
Technologies de la santé
Sociétés du groupe
SecurityTech
Entreprise
Entreprise

Couverture complète et installation facile

Vanta

Couvre toutes les langues

La plupart des outils SCA ont un support linguistique limité. Aikido comble toutes les lacunes.
(Par exemple, Aikido prend même en charge les fichiers .csproj dès sa sortie de l'emballage).

Vanta

Intégration avec les systèmes Git

Aikido fonctionne avec n'importe quel système Git et fournit même un scanner local.
(GitHub, GitLab, Bitbucket, Azure Devops, GitLab Self Managed,...)

Vanta

Fonctionne dès sa sortie de la boîte

De nombreux outils de l'ACS sont difficiles à mettre en place et à entretenir. L'Aïkido est prêt à l'emploi.
‍(Il vous indique même s'il manque des fichiers de verrouillage).

Caractéristiques

Fonctionnalités d'analyse des dépendances

Autofix

Aikido Autofix est un outil que vous pouvez utiliser pour qu'Aikido corrige les vulnérabilités dans les dépendances tierces de vos projets. Pour ce faire, il crée des demandes d'extraction qui suppriment la vulnérabilité par le biais de mises à jour de paquets ou par d'autres moyens. Dans certains cas, un Aikido Autofix peut supprimer une classe entière de vulnérabilités au lieu d'un seul problème.

Au-delà des bases de données standard

Aikido vérifie les bases de données standard - NVD et GitHub Advisory Database (GHSA) - mais va plus loin. Aikido Intel découvre des vulnérabilités corrigées silencieusement et des vulnérabilités sans CVE.

Analyse de faisabilité

Aikido vérifie si vous utilisez la fonction vulnérable. Si ce n'est pas le cas, il s'agit clairement d'un faux positif et il est automatiquement trié.

Analyse de l'accessibilité de l'aïkido SAST

Détection des logiciels malveillants

L'écosystème npm est susceptible de publier des paquets malveillants en raison de sa nature ouverte. Aikido identifie les codes malveillants qui peuvent être intégrés dans des fichiers JavaScript ou des paquets npm. Développé par Aikido Intel.

‍(Recherche de portes dérobées, de chevaux de Troie, d'enregistreurs de frappe, de XSS, de scripts de cryptojacking, etc.)

Détection des logiciels malveillants par Aikido

Créer des SBOM

Les audits de sécurité requièrent généralement la fourniture d'un SBOM. Aikido permet d'analyser cette liste à l'avance et de la générer à tout moment. Vous pouvez également créer un SBOM de conteneurs. Aikido supporte cycloneDX et SPDX.

L'aïkido crée le sbom

Des conseils pratiques

Pas besoin de faire des recherches sur les CVE. Aikido vous donne l'essentiel, vous dit comment vous êtes affecté et comment vous pouvez le plus facilement remédier aux problèmes de sécurité ou même les corriger automatiquement.

Les conseils pratiques de l'aïkido

Déduplication instantanée

Aikido signale les vulnérabilités dupliquées comme un seul problème. Contrairement à d'autres scanners qui vous inondent d'alertes, Aikido vous notifie uniquement lorsqu'un correctif connu existe.

La conformité facilitée

Aikido automatise les contrôles techniques de gestion des vulnérabilités, facilitant ainsi la conformité aux normes SOC 2 et ISO 27001.

Conformité aux normes ISO 27001 et SOC2

Une couverture complète en une seule plateforme

Remplacez votre panoplie d'outils éparpillés par une plateforme qui fait tout et vous montre ce qui compte.

Code et conteneurs

Scan des dépendances open source (SCA)

Il surveille en permanence votre code pour détecter les vulnérabilités connues, les CVE et les autres risques.

Code

Analyse statique du code (SAST)

Analyse votre code source pour détecter les risques de sécurité avant qu'un problème ne soit fusionné.

Domaine

Surface monitoring (DAST)

Testez dynamiquement le front-end de votre application web pour trouver des vulnérabilités grâce à des attaques simulées.

Cloud

Gestion de la posture Cloud (CSPM)

Détecte les risques liés à l'infrastructure cloud chez les principaux fournisseurs de services cloud.

Code

Détection des secrets

Vérifie votre code pour détecter les fuites et les clés d'API exposées, les mots de passe, les certificats, les clés de chiffrement, etc.

Code et conteneurs

Analyse des licences open source

Surveille vos licences pour détecter les risques tels que les doubles licences, les conditions restrictives, la mauvaise réputation, etc.

Code

Détection des logiciels malveillants dans les dépendances

Empêche les paquets malveillants d'infiltrer votre chaîne d'approvisionnement en logiciels.

Code

L'infrastructure en tant que code

Analyse les infrastructures Terraform, CloudFormation et Kubernetes en tant que code à la recherche de configurations erronées.

Code et conteneurs

Logiciels obsolètes

Vérifie si les frameworks et runtimes que vous utilisez ne sont plus maintenus.

Conteneurs

Container image scanning

Analyse le système d'exploitation de votre conteneur à la recherche de paquets présentant des problèmes de sécurité.

Vidéo explicative

Les outils de sécurité vous rebutent ?

Révision

"Aikido fait de votre sécurité l'un de vos atouts grâce à sa solution intégrée de reporting automatisé, qui vous aide à obtenir les certifications ISO et SOC2.

Fabrice G

Directeur général de Kadonation

L'aïkido lui-même a-t-il fait l'objet de tests de sécurité ?

Oui - nous organisons chaque année des pentests par des tiers et nous maintenons un programme continu de primes aux bogues afin de détecter les problèmes le plus tôt possible.

Puis-je également générer un SBOM ?

Oui - vous pouvez exporter un SBOM complet au format CycloneDX, SPDX ou CSV en un seul clic. Il suffit d'ouvrir le rapport Licences & SBOM pour voir tous vos paquets et licences.

Que faites-vous de mon code source ?

Aikido ne stocke pas votre code après l'analyse. Certaines tâches d'analyse telles que SAST ou Secrets Detection nécessitent une opération de clonage de git. Des informations plus détaillées peuvent être trouvées sur docs.aikido.dev.

Puis-je essayer l'Aïkido sans donner accès à mon propre code ?

Oui - vous pouvez vous connecter à un vrai repo (accès en lecture seule), ou utiliser notre projet de démonstration public pour explorer la plateforme. Tous les scans sont en lecture seule et Aikido ne modifie jamais votre code. Les corrections sont proposées par le biais de requêtes que vous révisez et fusionnez.

Je ne veux pas connecter mon dépôt. Puis-je essayer avec un compte de test ?

Bien sûr ! Lorsque vous vous inscrivez avec votre git, ne donnez pas accès à n'importe quel repo et sélectionnez le repo de démonstration à la place !

Aikido apporte-t-il des modifications à ma base de code ?

Nous ne pouvons pas et ne voulons pas, c'est garanti par l'accès en lecture seule.

Obtenir la sécurité gratuitement

Sécurisez votre code, votre cloud et votre environnement d'exécution dans un système central.
Trouvez et corrigez rapidement et automatiquement les vulnérabilités.

Aucune carte de crédit n'est requise |Résultats du balayage en 32 secondes.