Aikido
Analyse de la composition des logiciels (SCA)

Trouver et corriger les vulnérabilités dans les dépendances Open-Source

Détectez les problèmes de sécurité, les logiciels malveillants, les bibliothèques obsolètes et les risques liés aux licences. Effectuez un tri automatique des faux positifs, obtenez des correctifs clairs et générez des SBOM en quelques secondes.

  • Trouve plus de vulnérabilités que les autres scanners
  • Autotriages faux positifs
  • Des conseils clairs en matière de remédiation et des solutions automatiques
Vos données ne seront pas partagées - Accès en lecture seule - Pas de CB nécessaire
Tableau de bord avec onglet autofixes

Choisi par plus de 25 000 organisations dans le monde entier

Couverture complète et installation facile

Vanta

Couvre toutes les langues

La plupart des outils SCA ont un support linguistique limité. Aikido comble toutes les lacunes.
(Par exemple, Aikido prend même en charge les fichiers .csproj dès sa sortie de l'emballage).

Vanta

Intégration avec les systèmes Git

Aikido fonctionne avec n'importe quel système Git et fournit même un scanner local.
(GitHub, GitLab, Bitbucket, Azure Devops, GitLab Self Managed,...)

Vanta

Fonctionne dès sa sortie de la boîte

De nombreux outils de l'ACS sont difficiles à mettre en place et à entretenir. L'Aïkido est prêt à l'emploi.
‍(Il vous indique même s'il manque des fichiers de verrouillage).

Caractéristiques

Fonctionnalités d'analyse des dépendances

Autofix

Aikido Autofix est un outil que vous pouvez utiliser pour qu'Aikido corrige les vulnérabilités dans les dépendances tierces de vos projets. Pour ce faire, il crée des demandes d'extraction qui suppriment la vulnérabilité par le biais de mises à jour de paquets ou par d'autres moyens. Dans certains cas, un Aikido Autofix peut supprimer une classe entière de vulnérabilités au lieu d'un seul problème.

Au-delà des bases de données standard

Aikido vérifie les bases de données standard - NVD et GitHub Advisory Database (GHSA) - mais va plus loin. Aikido Intel découvre des vulnérabilités corrigées silencieusement et des vulnérabilités sans CVE.

Analyse de faisabilité

Aikido vérifie si vous utilisez la fonction vulnérable. Si ce n'est pas le cas, il s'agit clairement d'un faux positif et il est automatiquement trié.

Analyse de l'accessibilité de l'aïkido SAST

Détection des logiciels malveillants

L'écosystème npm est susceptible de publier des paquets malveillants en raison de sa nature ouverte. Aikido identifie les codes malveillants qui peuvent être intégrés dans des fichiers JavaScript ou des paquets npm. Développé par Aikido Intel.

‍(Recherche de portes dérobées, de chevaux de Troie, d'enregistreurs de frappe, de XSS, de scripts de cryptojacking, etc.)

Détection des logiciels malveillants par Aikido

Créer des SBOM

Les audits de sécurité requièrent généralement la fourniture d'un SBOM. Aikido permet d'analyser cette liste à l'avance et de la générer à tout moment. Vous pouvez également créer un SBOM de conteneurs. Aikido supporte cycloneDX et SPDX.

L'aïkido crée le sbom

Des conseils pratiques

Pas besoin de faire des recherches sur les CVE. Aikido vous donne l'essentiel, vous dit comment vous êtes affecté et comment vous pouvez le plus facilement remédier aux problèmes de sécurité ou même les corriger automatiquement.

Les conseils pratiques de l'aïkido

Déduplication instantanée

Aikido signale les vulnérabilités dupliquées comme un seul problème. Contrairement à d'autres scanners qui vous inondent d'alertes, Aikido vous notifie uniquement lorsqu'un correctif connu existe.

La conformité facilitée

Aikido automatise les contrôles techniques de gestion des vulnérabilités, facilitant ainsi la conformité aux normes SOC 2 et ISO 27001.

Conformité aux normes ISO 27001 et SOC2

Une couverture complète en une seule plateforme

Remplacez votre panoplie d'outils éparpillés par une plateforme qui fait tout et vous montre ce qui compte.

Code

Dépendances

Trouver les paquets open-source vulnérables dans vos dépendances, y compris les paquets transitifs.

En savoir plus
Cloud

Cloud (CSPM)

Détecte les risques liés à l'infrastructure Cloud (mauvaises configurations, VM, images de conteneurs) chez les principaux fournisseurs cloud.

En savoir plus
Code

Secrets

Vérifie votre code pour détecter les fuites et les clés d'API exposées, les mots de passe, les certificats, les clés de chiffrement, etc.

En savoir plus
Code

Analyse statique du code (SAST)

Analyse votre code source pour détecter les risques de sécurité avant qu'un problème ne soit fusionné.

En savoir plus
Code

Analyse de l'infrastructure en tant que code (IaC)

Analyse les infrastructures Terraform, CloudFormation et Kubernetes en tant que code à la recherche de configurations erronées.

En savoir plus
Test

Essai dynamique (DAST)

Testez dynamiquement le front-end et les API de votre application web pour trouver des vulnérabilités par le biais d'attaques simulées.

En savoir plus
Code

Risque de licence et SBOM

Surveille vos licences pour détecter les risques tels que les doubles licences, les termes restrictifs, la mauvaise réputation, etc... Et génère des SBOM.

En savoir plus
Code

Logiciels obsolètes (EOL)

Vérifie si les frameworks et runtimes que vous utilisez ne sont plus maintenus.

En savoir plus
Cloud

Images des conteneurs

Analyse les images de vos conteneurs à la recherche de paquets présentant des problèmes de sécurité.

En savoir plus
Code

Logiciels malveillants

Empêchez les paquets malveillants d'infiltrer votre chaîne d'approvisionnement en logiciels. Réalisé par Aikido Intel.

En savoir plus
Test

Analyse de l'API

Établissez et analysez automatiquement les vulnérabilités de votre API.

En savoir plus
Cloud

Machines virtuelles

Scan vos machines virtuelles à la recherche de paquets vulnérables, de moteurs d'exécution obsolètes et de licences à risque.

En savoir plus
Défendre

Protection Runtime

Un pare-feu intégré à l'application pour une plus grande tranquillité d'esprit. Bloque automatiquement les attaques par injection critique, introduit une limitation du débit de l'API, etc.

En savoir plus
Code

Intégrations IDE

Corrigez les problèmes au fur et à mesure que vous codez, et non après. Obtenir des conseils en ligne pour corriger les vulnérabilités avant la validation.

En savoir plus
Code

Scanner sur site

Exécutez les scanners d'Aikido dans votre environnement.

En savoir plus
Code

Sécurité CI/CD

Automatiser la sécurité pour chaque construction et déploiement.

En savoir plus
Cloud

AI Autofix

Corrections en un clic pour SAST, IaC, SCA et les conteneurs.

En savoir plus
Cloud

Recherche d'actifs dans le nuage

Effectuez des recherches dans l'ensemble de votre environnement cloud à l'aide de simples requêtes pour trouver instantanément les risques, les mauvaises configurations et les expositions.

En savoir plus

Vidéo explicative

Les outils de sécurité vous rebutent ?

Révision

"Aikido fait de votre sécurité l'un de vos atouts grâce à sa solution intégrée de reporting automatisé, qui vous aide à obtenir les certifications ISO et SOC2.

Fabrice G

Directeur général de Kadonation

Qu'est-ce que l'analyse de la composition des logiciels (ACL) et pourquoi devrais-je m'en préoccuper dans mes projets ?

L'analyse de la composition des logiciels (SCA) est en fait un bilan de santé de vos dépendances open-source. Elle analyse les bibliothèques et les paquets que vous intégrez à votre projet et signale les vulnérabilités connues des logiciels libres, les mines de licence et d'autres risques. Vous devriez vous en préoccuper, car si vous utilisez des logiciels libres (spoiler : c'est le cas), une seule dépendance vulnérable peut compromettre la sécurité de l'ensemble de votre application. Le SCA permet de s'assurer que le code tiers présent dans vos projets n'est pas une porte dérobée cachée ou une bombe à retardement.

Comment le scanner SCA d'Aikido trouve-t-il les vulnérabilités dans mes dépendances open-source ?

Il fonctionne comme un détective automatisé pour vos dépendances. Le scanner SCA d'Aikido identifie toutes les bibliothèques et versions que vous utilisez (votre arbre de dépendances) et compare chacune d'entre elles à une base de données constamment mise à jour de vulnérabilités connues (CVE) et de renseignements sur les menaces en source ouverte. En clair, si vous utilisez une bibliothèque présentant une faille de sécurité connue ou même un paquet malveillant, Aikido le repère et vous alerte. Il s'agit d'une analyse complète des dépendances qui s'appuie sur les flux de vulnérabilités pour détecter rapidement les problèmes.

Puis-je intégrer les contrôles SCA d'Aikido dans mon pipeline CI/CD pour une analyse automatisée des dépendances ?

Absolument, le SCA d'Aikido s'intègre parfaitement dans votre pipeline CI/CD. Vous pouvez le connecter à GitHub Actions, GitLab CI, Jenkins, CircleCI, ou tout autre système que vous utilisez pour que l'analyse des dépendances s'exécute automatiquement sur chaque build ou pull request. Cela signifie que les nouvelles dépendances vulnérables sont détectées et signalées avant qu'elles n'arrivent en production. En bref, les contrôles de sécurité automatisés des logiciels libres deviennent une partie intégrante de votre flux de développement.

Vais-je me noyer dans les faux positifs ou le SCA de l'Aïkido élimine-t-il le bruit et les alertes non pertinentes ?

Le SCA d'Aikido est conçu pour éliminer le bruit afin que vous ne soyez pas noyé sous des alertes inutiles. Il effectue un tri automatique et filtre les résultats non pertinents (comme les problèmes qui n'ont pas d'impact réel sur votre projet), ne vous laissant que les vulnérabilités réelles et exploitables à traiter. En d'autres termes, vous obtenez un signal sans bruit - beaucoup moins de faux positifs qui encombrent vos résultats. L'accent est mis sur les dépendances vulnérables réelles qui doivent être corrigées, et non sur une liste géante d'avertissements théoriques.

Le SCA d'Aïkido se contente-t-il de signaler les problèmes, ou peut-il corriger automatiquement les dépendances vulnérables pour moi ?

Aikido ne se contente pas de vous signaler les dépendances vulnérables, il vous aide à les corriger. Pour de nombreux problèmes, il fournit des solutions AutoFix en un clic : il suggère la version sûre vers laquelle mettre à jour et peut automatiquement ouvrir une demande d'extraction pour supprimer la dépendance pour vous. Dans d'autres cas, il fournit des conseils de remédiation clairs afin que vous sachiez exactement comment résoudre le problème. En résumé, il ne se contente pas de signaler les problèmes de sécurité liés aux logiciels libres, il rationalise également la correction (en faisant souvent le gros du travail à votre place).

Le SCA d'Aikido peut-il générer une nomenclature logicielle (SBOM) pour mon application ?

Oui - SCA d'Aikido peut créer une nomenclature logicielle (SBOM) pour votre application en un seul clic. Il compile une liste complète de tous les composants open-source de votre projet et vous permet de l'exporter dans des formats standards tels que CycloneDX ou SPDX (ou même un simple CSV). Ce SBOM vous donne, à vous et à votre équipe de conformité, un inventaire complet de ce qui se trouve dans votre logiciel. Il est très utile pour la visibilité, les audits de conformité, et pour s'assurer qu'il n'y a pas de pièces "inconnues" dans votre pile.

Quels sont les langages et les gestionnaires de paquets pris en charge par le scanner SCA d'Aikido ?

Le SCA d'Aikido prend en charge la plupart des principaux langages de programmation et leurs gestionnaires de paquets - il y a de fortes chances que si un langage est populaire, il soit pris en charge. Par exemple, il couvre JavaScript/TypeScript (npm, Yarn, pnpm), Python (pip, Poetry), Java/Scala/Kotlin (Maven, Gradle, sbt), .NET (NuGet), Ruby (Bundler), PHP (Composer), Go (modules Go), Rust (Cargo), Swift (CocoaPods et SwiftPM), Dart (pub), et plus encore. Il gère même les projets C/C++ (en recherchant les dépendances connues sans avoir besoin de lockfiles). En bref, le scanner d'Aikido couvre un grand nombre de langages, et peut donc analyser n'importe quelle pile technologique que vous lui proposez.

Quels sont les exemples de vulnérabilités que le SCA d'Aikido peut détecter dans les dépendances ?

Essentiellement, toute vulnérabilité open-source connue dans vos dépendances sera détectée. Par exemple, si votre projet inclut une bibliothèque affectée par Log4Shell (la fameuse vulnérabilité de Log4j), le SCA d'Aikido le signalera. Il en va de même pour le bug Heartbleed d'OpenSSL : si cette version vulnérable est présente, vous le saurez. Il détecte également des CVE moins célèbres et même des paquets malveillants (comme les paquets npm/PyPI compromis) ; s'il y a une faille connue ou une porte dérobée dans une dépendance, Aikido la détectera.

Comment le SCA d'Aikido se compare-t-il à d'autres outils comme Snyk ou GitHub Dependabot pour l'analyse des dépendances ?

Le SCA d'Aikido offre une couverture similaire à celle de l'analyse open-source de Snyk, mais avec beaucoup moins de superflu. Snyk est puissant mais vous bombarde souvent d'une tonne d'alertes (y compris des problèmes de faible priorité), alors qu'Aikido établit des priorités automatiques et vous montre uniquement les risques réels - moins de bruit, plus de signal. Contrairement à Dependabot, qui se contente d'automatiser les changements de version pour les vulnérabilités connues, Aikido vous fournit un contexte complet sur les vulnérabilités, recherche les paquets malveillants, vérifie les licences et fournit des correctifs en un seul clic. En bref, vous obtenez une rigueur de niveau Snyk sans la fatigue des alertes, et beaucoup plus de capacités que les outils de base comme Dependabot.

Si j'utilise déjà Dependabot (ou des outils similaires), ai-je encore besoin de l'analyse SCA d'Aikido ?

Considérez Dependabot comme un début utile, mais pas comme une histoire complète. Dependabot met à jour les dépendances avec les problèmes connus, mais il n'attrape pas tout - par exemple, il peut manquer un paquet malveillant ou une vulnérabilité qui n'a pas encore de mise à jour disponible. SCA d'Aikido vous offre un scan de sécurité open-source beaucoup plus profond : il trouve les problèmes qui échappent à Dependabot, fournit des détails sur chaque vulnérabilité, et les corrige même automatiquement. En bref, si vous souhaitez une analyse approfondie des dépendances et pas seulement une automatisation basique des mises à jour, vous aurez toujours besoin d'Aikido pour surveiller vos arrières.

Obtenir la sécurité gratuitement

Sécurisez votre code, votre cloud et votre environnement d'exécution dans un système central.
Trouvez et corrigez rapidement et automatiquement les vulnérabilités.

Aucune carte de crédit n'est requise |Résultats du balayage en 32 secondes.