Nous prenons au sérieux la sécurité de notre propre site
En raison de la sensibilité des données stockées dans Aikido, la sécurité sur notre propre plateforme est notre plus grande priorité.
Vie privée et GDPR
L'Aïkido est en totale conformité avec le règlement général sur la protection des données (RGPD).
En savoir plus
Conformité
Aikido est conforme aux normes ISO 27001:2022 et AICPA's SOC 2 Type II.
Demande de certificats
Pentesting et Bug Bounties
Aikido conduit des pentests externes annuels et maintient un programme actif de bug bounty.
Envoyez un message à help@aikido.dev avec votre nom d'utilisateur Intigriti pour être invité à participer au programme de bug bounty.
Demande d'accès au bug bounty
Aikido

ne stocke jamais votre code.
Aikido ne stocke pas votre code une fois l'analyse terminée. Nous effectuons des actions telles que des clones git dans un nouveau conteneur docker pour chaque dépôt. Après l'analyse, les données sont effacées et le conteneur Docker est fermé.

Numérisation en ligne
Pour GitHub, aucun rafraîchissement ou jeton d'accès n'est stocké dans notre base de données. Une violation de la base de données d'Aikido n'entraînerait pas le téléchargement de votre code GitHub. Par défaut, nos intégrations requièrent une portée en lecture seule.
Numérisation locale
Vous pouvez également exécuter Aikido localement (sur site). Téléchargez les scanners locaux Aikido pour commencer.
des équipes de développement innovantes
Adopté par des équipes de développement pionnières dans le monde entier.
FAQ
Dois-je donner accès à mes dépôts pour tester le produit ?
Lorsque vous vous connectez avec votre VCS, nous n'avons accès à aucun de vos dépôts. Vous pouvez manuellement donner accès aux dépôts que vous souhaitez analyser. Il est également possible de tester la plateforme en utilisant des dépôts échantillons.
Qu'advient-il de mes données ?
Nous clonons les dépôts à l'intérieur d'environnements temporaires (tels que des conteneurs Docker qui vous sont propres). Ces conteneurs sont éliminés après l'analyse. La durée du test et des analyses proprement dites est d'environ 1 à 5 minutes. Tous les clones et conteneurs sont ensuite supprimés automatiquement, toujours, à chaque fois, pour chaque client.
Aikido apporte-t-il des modifications à ma base de code ?
Nous ne pouvons pas et ne voulons pas, c'est garanti par l'accès en lecture seule.
Que faites-vous de mon code source ?
Aikido ne stocke pas votre code après l'analyse. Certaines tâches d'analyse telles que SAST ou Secrets Detection nécessitent une opération de clonage de git. Des informations plus détaillées peuvent être trouvées sur docs.aikido.dev.
Pourquoi faire confiance à Aikido ?
Nous faisons tout ce qui est en notre pouvoir pour être totalement sécurisés et conformes. Aikido a été examiné pour attester que son système et l'adéquation de la conception des contrôles répondent aux exigences de l'AICPA SOC 2 Type II & ISO 27001:2022.
Est-ce que Aikido nécessite des agents ?
Non ! Contrairement à d'autres, nous sommes entièrement basés sur une API, aucun agent n'est nécessaire pour déployer Aikido ! Ainsi, vous êtes opérationnel en quelques minutes et nous sommes beaucoup moins intrusifs !
Le logiciel d'Aikido est-il testé ?
Oui. Nous effectuons un pentest annuel sur notre plateforme et nous avons également un programme permanent de chasse aux bogues pour nous assurer que notre sécurité est continuellement testée par un large éventail d'experts.
Disposez-vous d'un programme de récompense des bugs ?
Oui, nous le faisons ! Vous pouvez trouver nos programmes de bug bounty sur Intigriti.
Partagez vos résultats sur les normes et les meilleures pratiques impartiales
Obtenez instantanément un rapport SOC 2, ISO 27001 ou OWASP Top 10
Sachez où vous en êtes en ce qui concerne les contrôles techniques de gestion des vulnérabilités pour votre certification de conformité.
Partagez vos rapports de sécurité avec vos prospects en quelques clics, afin d'accélérer les examens de sécurité.
Décidez des informations que vous souhaitez partager, par exemple :
L'aïkido est disponible sur n'importe quel appareil, dans le monde entier.
Les contrôles de santé et les simples pings des composants sont utilisés pour vérifier si les fonctions sont opérationnelles.
Chez Aikido, nous considérons la sécurité de nos systèmes comme une priorité absolue. Mais quels que soient les efforts que nous déployons pour assurer la sécurité de nos systèmes, il peut toujours y avoir des vulnérabilités.
Si vous découvrez une faille de sécurité, nous aimerions en être informés afin de pouvoir prendre des mesures pour y remédier le plus rapidement possible.