製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
Kubernetesランタイム
まもなく
コンテナワークロードのセキュリティ
クラウド検索
クラウド・スプロールの解決
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
用語集
セキュリティ専門用語ガイド
トラストセンター
安全、プライベート、コンプライアンス
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
ブログ
最新記事
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
ブログ
/
Aikido AIクラウド検索のご紹介

Aikido AIクラウド検索のご紹介

?による
マデリーン・ローレンス
マデリーン・ローレンス
4min read
Aikido
2025年5月26日

クラウドサーチのご紹介
質問から洞察まで、数秒で。

Aikido Cloud Searchでクラウド環境を即座に可視化。データベースのようにクラウドを検索します。暴露されたデータベース、脆弱な仮想マシン、過剰なIAMロールなど、Aikido 数秒でリスクを発見するパワーを提供します。

、「ポート22が開いている、CVE-2025-32433を持つ全てのVMを教えてください」のように、探しているものを記述するだけです。

専門的なことは「合気道のしくみ」までスクロールしてください。とりあえず、Aikido発見できることに飛びつこう。

実際にどのように機能するか

クラウド環境を同期した後、Aikido 、クラウドメタデータ(AWS APIから)とセキュリティシグナル(脆弱性、EOLソフトウェア、設定ミスなど)で強化された、すべての資産のダイナミックグラフを構築します。自然言語を使用して、このアセットグラフをクエリすることができます -Aikido 、あなたの入力を解析し、グラフロジックに変換し、一致する資産を返します。瞬時に可視性を獲得し、関連するアセットを探索し、各リスクのコンテキストを理解し、結果の背後にある検索ロジックを調べる、など。

Aikido 解き明かすものを見る

クエリーとその重要性

パブリックs3バケット

公開されたS3バケットは頻繁に誤った設定をされ、データの暴露や漏えいにつながる可能性がある。また、バケットを公開するには複数の方法がある。

欧州以外のバケット

データレジデンシーコンプライアンス(GDPRなど)の実施を支援し、機密データが許可された地域を離れないようにします。

MFAを持たないユーザー

多要素認証のないアカウントは、クレデンシャルの盗難によるアカウントの乗っ取りに脆弱である。

プログラム・アクセスを持つユーザー

APIキーを介してクラウドとやり取りできるユーザーを特定する。これらの認証情報は、攻撃者の一般的な標的である。

削除保護のないデータベース

重要なデータベースの偶発的または悪意のある削除を防止します。

ネットワーク、IAM、CVEs/EOLのプロンプトをさらに深く理解する

管理ポートが開いているec2インスタンス

SSH(22)やRDP(3389)のようなインターネットに開放されたポートは、不正アクセスの主要な攻撃ベクトルである。

ec2インスタンスからのトラフィックを許可するRDデータベース

攻撃者が悪用する可能性のある信頼関係や横方向の移動経路を特定するのに役立つ。

VPCでラムダ関数が実行されない

VPCの外にある機能は、ネットワーク制御が不十分で、機密性の高いトラフィックが公衆インターネットにさらされる可能性がある。

データベースをホストする可能性のあるec2インスタンス

明示的にラベル付けされていなくても、追加の保護や監視が必要なデータストアを特定するのに役立つ。

VPCエンドポイントにアクセスできるラムダ

VPCにアクセスするLambda関数を悪用すると、機密性の高い内部サービスやデータベースとやり取りする可能性がある。

s3バケットにアクセスできるec2インスタンス

過度に許可的な IAM ロールを介したデータ流出の可能性を検出します。

ユーザーを作成できるラムダ

ユーザーを作成する権限を持つ関数は、永続化や権限昇格のために悪用される可能性があります。

他のアカウントからアクセス可能なiamロール

クロスアカウント・アクセスは、攻撃対象領域を拡大し、監視されない可能性がある。

管理者権限を持つユーザー

過剰な特権を持つユーザーは、セキュリティの誤設定や内部脅威の主な原因である。

過剰に特権化されたIAMロール

最小権限のベストプラクティスを超える過剰な権限を持つロールを検出します。

ec2 インスタンスに CVE-2025-21613 の脆弱性

お客様のインフラストラクチャに存在する、既知の高リスク脆弱性の標的型修復を可能にします。

時代遅れのOSを実行しているec2インスタンス

レガシーシステムには、重要なセキュリティパッチやサポートがないことが多く、リスクが高まる。

時代遅れのパイソンでvms

古いランタイムは脆弱で、最新のセキュリティ・ライブラリと互換性がない可能性がある。

重大な脆弱性を持つVM

脆弱性の深刻度に基づいて、悪用される可能性が最も高い VM の修復を優先します。

ec2インスタンスにlog4shellの脆弱性

特定の脆弱性をターゲットにすることで、重要なゼロデイに迅速かつ徹底的にパッチを当てることができます。

公開 ec2 インスタンスに s3 バケットへのアクセスによる CVE-2025-21613 の脆弱性

公開+脆弱性+機密データへのアクセスというエンド・ツー・エンドの攻撃チェーンをモデル化。

手動で作成したラムダ関数

手作業によるプロビジョニングは、IaCのガードレールやコンプライアンスチェックを回避することができる。

管理者権限でインターネットに公開される機能

管理者権限とインターネットへの露出を持つサーバーレスリソースは、特権の昇格やデータの流出に悪用される可能性がある。

最もリスクの高いデータストア

Aikido 、露出、脆弱性、権限に基づいて最もリスクの高いデータ資産を特定し、優先的に保護します。

プロンプティングのベストプラクティス

1) 何でも記述する

あらかじめ定義されたプロンプトや用語、従うべきルールはない。あなたはクラウド環境から見たいものを何でも記述することができ、Aikido 検索に必要なものを見つけ出し、クエリを生成する。

2) 広範な発見のために単一キーワードを使用する

1つのキーワードを入力すると、Aikido あなたの資産全体にわたって広範なテキスト検索を実行します。例えば、ユーザー名を検索すると、次のような結果が得られます:

  • そのユーザー
  • どのグループにも属している、
  • タグに名前が表示されるアセット、
  • そして、それらに言及する政策。

ヒント: ユーザー名、インスタンス名、タグの値などのキーワードを使って、関連するアセットとパーミッションを素早く見つける。例えば、Aliceと入力すると、彼女のユーザープロファイル、所属しているグループ、彼女の名前でタグ付けされたEC2インスタンス、彼女について言及しているIAMポリシーが1回の検索で表示されるかもしれない。

3) 検索メモリ

Aikido 過去の検索結果を記憶しているので、次回からの検索結果の読み込みが速くなります。また、過去のクエリを簡単に再表示することができます - 彼らはあなたのアカウントだけのために、ユーザーごとに保存されています。下記のキーワードバケツの検索履歴をご覧ください:

‍

‍

クラウドの検索方法

1.
Ȁこれは
統一されたクラウドインベントリビューです。
‍
2.欲しいものを記述する
クラウドインベントリを照会するには、探しているものを自然言語で記述します。Aikido 、あなたのプロンプトを解釈し、それを1つ以上の論理的なステップに分解し、関連するアセットを検索します。Aikido 最終的な出力に向けて作業するため、各ステップの中間結果が表示されます。
↪CF_D↩

‍

自然言語検索の例

‍

上記の例では、「S3バケットにアクセスできるEC2インスタンスを表示してください」というプロンプトが、以下の処理をトリガーしている:

  • IAMロールを持つEC2インスタンスを特定する(インスタンスプロファイルを介して)
  • S3にアクセスできるIAMロールを検索する(インラインまたは添付のポリシーで)
  • これらのロールにアクセスを許可するS3バケットポリシーを見つける
  • これらの調査結果を最終的な結果にまとめる

‍
3.Findings

Aikidoは、クラウド環境のコンテキストを理解しながら、検索に関連するすべてのアセットを表示します。Aikido すべてのメカニズムをチェックし、各検索において幅広い側面を考慮し、通常のCSPMをはるかに超えるインサイトを提供し、数秒で問題を解決します。

右上の「結果を説明する」ボタンをクリックすると、ステップごとの内訳を見ることができます。上のプロンプトではこのように表示されます:

‍

4) カスタムルール、アラート、タスクの設定
プロンプトをアラートとして保存電子メール、Slack、Microsoft Teamsなど、どこで作業していても、環境の変更や新たなリスクを常に把握できます。タスクを作成して自動化することで、次のような重要な条件が満たされたときにチームに即座に通知されます。 管理ポートでインターネットからアクセス可能なEC2インスタンス.Aikido、アラートは単なるノイズではなく、カスタマイズされ、実行可能で、チームが気にかけている質問を中心に構築されます。

‍

検索力はあなたの手の中にある。Aikido使えば、質問から洞察まで数秒で行えます。今すぐクラウドを検索してみましょう。何が見つかるでしょうか?

文:マデリン・ローレンス

中銀

シェアする

https://www.aikido.dev/blog/introducing-aikido-ai-cloud-search

目次
テキストリンク
シェアする
キーボードを使う
左キーでAikidoスライダーの前へ移動
次のスライドに移動するには、右矢印キーを使用します。
記事を読み進める
?による
サミュエル・ヴァンダム

Aikido ZenNodeJSのゼロデイ攻撃対策

製品および会社の最新情報
2025年6月3日
もっと読む
?による
マッケンジー・ジャクソン

AIオートトリアージでサイバーセキュリティ負債を減らす

製品および会社の最新情報
2025年5月21日
もっと読む
?による
マッケンジー・ジャクソン

SBOM規格を理解する:CycloneDX、SPDX、SWIDを見る

ガイド&ベストプラクティス
2025年5月20日
もっと読む
?による
マッケンジー・ジャクソン

バイブ・チェックバイブ・コーダーのセキュリティ・チェックリスト

ガイド&ベストプラクティス
2025年5月19日
もっと読む
?による
チャーリー・エリクセン

ご招待しますGoogleカレンダー招待とPUAによるマルウェア配信

脆弱性と脅威
2025年5月13日
もっと読む
?による
マッケンジー・ジャクソン

コンテナのセキュリティは難しい - 容器を簡単に固定するAikido コンテナ・オートフィックス

製品および会社の最新情報
2025年5月12日
もっと読む
?による
チャーリー・エリクセン

ラタトゥイユrand-user-agentに隠された悪意のあるレシピ(サプライチェーンの侵害)

脆弱性と脅威
2025年5月6日
もっと読む
?による
チャーリー・エリクセン

XRPサプライチェーン攻撃:NPMの公式パッケージが暗号を盗むバックドアに感染

脆弱性と脅威
2025年4月22日
もっと読む
?による
チャーリー・エリクセン

マルウェア出会いガイド故宮マルウェアの種類を理解する

脆弱性と脅威
2025年4月10日
もっと読む
?による
チャーリー・エリクセン

隠れて失敗する難読化されたマルウェア、空のペイロード、そしてnpmの悪ふざけ

脆弱性と脅威
2025年4月3日
もっと読む
?による
マッケンジー・ジャクソン

サプライチェーンのセキュリティにロックファイルが重要な理由

ガイド&ベストプラクティス
2025年4月1日
もっと読む
?による
マデリーン・ローレンス

Aikido マルウェアの起動 - Open Source Threat Feed

製品および会社の最新情報
2025年3月31日
もっと読む
?による
チャーリー・エリクセン

ありふれた風景の中に潜むマルウェア北朝鮮のハッカーをスパイする

脆弱性と脅威
2025年3月31日
もっと読む
?による
マデリーン・ローレンス

TL;DR: tj-actions/changed-files サプライチェーン・アタック

脆弱性と脅威
2025年3月16日
もっと読む
?による
マッケンジー・ジャクソン

脆弱性を気にする開発者のための、BSなしのDockerセキュリティ・チェックリスト

ガイド&ベストプラクティス
2025年3月6日
もっと読む
?による
マッケンジー・ジャクソン

JavaScriptによるSQLインジェクション攻撃の検知と阻止

ガイド&ベストプラクティス
2025年3月4日
もっと読む
?による
フロリス・ヴァン・デン・アベール

PrismaとPostgreSQLにNoSQLインジェクションの脆弱性?意外なセキュリティリスクを解説

脆弱性と脅威
2025年2月14日
もっと読む
?による
Aikido チーム

2025年における動的アプリケーション・セキュリティ・テスト(DAST)ツールのトップ

DevSecツールと比較
2025年2月12日
もっと読む
?による
ウィレム・デルベール

△Opengrepの立ち上げ|Semgrepをフォークした背景

製品および会社の最新情報
2025年1月24日
もっと読む
?による
トーマス・セグラ

クライアントがNIS2の脆弱性パッチ適用を要求。どうしますか?

ガイド&ベストプラクティス
2025年1月14日
もっと読む
?による
マッケンジー・ジャクソン

2025年のソフトウェア構成分析(SCA)ツール・トップ10

DevSecツールと比較
2025年1月9日
もっと読む
?による
マッケンジー・ジャクソン

スタートアップ企業によるアプリケーション・セキュリティのオープンソースガイド

ガイド&ベストプラクティス
2024年12月23日
もっと読む
?による
マデリーン・ローレンス

カーソルAIのためにAikidoを立ち上げる

製品および会社の最新情報
2024年12月13日
もっと読む
?による
マッケンジー・ジャクソン

△インテルとの出会い:LLMによるAikidoオープンソース脅威フィード。

製品および会社の最新情報
2024年12月13日
もっと読む
?による
ヨハン・デ・キューレナー

AikidoがAWSパートナーネットワークに加盟

製品および会社の最新情報
2024年11月26日
もっと読む
?による
マッケンジー・ジャクソン

2024年のコマンドインジェクション

脆弱性と脅威
2024年11月24日
もっと読む
?による
マッケンジー・ジャクソン

2024年のパストラバーサル - その年を紐解く

脆弱性と脅威
2024年11月23日
もっと読む
?による
マッケンジー・ジャクソン

セキュリティのバランス:オープンソースツールと商用ツールの使い分け

ガイド&ベストプラクティス
2024年11月15日
もっと読む
?による
マッケンジー・ジャクソン

SQLインジェクションの現状

脆弱性と脅威
2024年11月8日
もっと読む
?による
△ミヒエル・ドゥニ

AikidoによるVismaのセキュリティ強化:ニコライ・ブロガードとの対話

お客様のフィードバック
2024年11月6日
もっと読む
?による
△ミヒエル・ドゥニ

フィンテックにおけるセキュリティ:Boundの共同設立者兼CTO、ダン・キンドラー氏とのQ&A

お客様のフィードバック
2024年10月10日
もっと読む
?による
マデリーン・ローレンス

SprintoGRC×Aikidoコンプライアンスを自動化

製品および会社の最新情報
2024年9月11日
もっと読む
?による
マデリーン・ローレンス

SAST対DAST:知っておくべきこと

ガイド&ベストプラクティス
2024年9月2日
もっと読む
?による
リーヴェン・オスターリンク

5つのSnykの代替品と、それらがより優れている理由

DevSecツールと比較
2024年8月5日
もっと読む
?による
マデリーン・ローレンス

私たちがLaravelとの提携を熱望する理由

製品および会社の最新情報
2024年7月8日
もっと読む
?による
フェリックス・ガリオー

Polyfillのサプライチェーン攻撃で11万サイトに影響

脆弱性と脅威
2024年6月27日
もっと読む
?による
フェリックス・ガリオー

LegalTech企業向けサイバーセキュリティの必須事項

ガイド&ベストプラクティス
2024年6月25日
もっと読む
?による
ローランド・デルルー

Drata Integration - 技術的脆弱性管理を自動化する方法

製品および会社の最新情報
2024年6月18日
もっと読む
?による
ジョエル・ハンス

DIYガイド:OSSコードスキャンとアプリセキュリティツールキットを「自作するか購入するか」

ガイド&ベストプラクティス
2024年6月11日
もっと読む
?による
ローランド・デルルー

SOC 2認証:私たちが学んだ5つのこと

コンプライアンス
2024年6月4日
もっと読む
?による
ジョエル・ハンス

アプリのセキュリティ問題トップ10とその対策

ガイド&ベストプラクティス
2024年5月28日
もっと読む
?による
マデリーン・ローレンス

シリーズAで1700万ドルを調達した

製品および会社の最新情報
2024年5月2日
もっと読む
?による
ウィレム・デルベール

Webhookセキュリティ・チェックリスト:安全なウェブフックを構築する方法

ガイド&ベストプラクティス
2024年4月4日
もっと読む
?による
ウィレム・デルベール

セキュリティ・アラート疲労症候群への対処法

ガイド&ベストプラクティス
2024年2月21日
もっと読む
?による
ローランド・デルルー

NIS2:誰が影響を受けるのか?

コンプライアンス
2024年1月16日
もっと読む
?による
ローランド・デルルー

ISO 27001認証:私たちが学んだ8つのこと

コンプライアンス
2023年12月5日
もっと読む
?による
ローランド・デルルー

クロノス・グループ、企業・顧客のセキュリティ強化にAikido セキュリティを採用

お客様のフィードバック
2023年11月30日
もっと読む
?による
バート・ヨンクヘール

LoctaxがAikido Securityを使用して無関係なセキュリティ警告とフォルスポジティブを排除する方法

お客様のフィードバック
2023年11月22日
もっと読む
?による
フェリックス・ガリオー

Aikido Security、成長するSaaSビジネスにシームレスなセキュリティ・ソリューションを提供するため500万ユーロを調達

製品および会社の最新情報
2023年11月9日
もっと読む
?による
ローランド・デルルー

Aikido セキュリティはISO27001:2022に準拠

製品および会社の最新情報
2023年11月8日
もっと読む
?による
フェリックス・ガリオー

△StoryChiefのCTOがAikido セキュリティを使用して夜ぐっすり眠る方法

お客様のフィードバック
2023年10月24日
もっと読む
?による
ウィレム・デルベール

CVEとは何か?

脆弱性と脅威
2023年10月17日
もっと読む
?による
ウィレム・デルベール

2024年Webアプリケーション・セキュリティの脆弱性トップ3

脆弱性と脅威
2023年9月27日
もっと読む
?による
フェリックス・ガリオー

Aikidoの最新セキュリティ機能 2023年8月

製品および会社の最新情報
2023年8月22日
もっと読む
?による
フェリックス・ガリオー

Aikidoの2025年SaaS CTOセキュリティ・チェックリスト

ガイド&ベストプラクティス
2023年8月10日
もっと読む
?による
フェリックス・ガリオー

Aikidoの2024年SaaS CTOセキュリティ・チェックリスト

ガイド&ベストプラクティス
2023年8月10日
もっと読む
?による
フェリックス・ガリオー

CTOが明かすクラウドとコードセキュリティの15の最重要課題

ガイド&ベストプラクティス
2023年7月25日
もっと読む
?による
ウィレム・デルベール

OWASPトップ10とは?

脆弱性と脅威
2023年7月12日
もっと読む
?による
ウィレム・デルベール

SaaSアプリの安全な管理画面を構築する方法

ガイド&ベストプラクティス
2023年7月11日
もっと読む
?による
ローランド・デルルー

ISO 27001:2022に備えるには

ガイド
2023年7月5日
もっと読む
?による
ウィレム・デルベール

CI/CDプラットフォームがハッキングされるのを防ぐ

ガイド
2023年6月19日
もっと読む
?による
フェリックス・ガリオー

セキュリティー評価報告書でより早く取引を成立させる方法

ガイド&ベストプラクティス
2023年6月12日
もっと読む
?による
ウィレム・デルベール

技術的脆弱性管理の自動化 [SOC 2]

ガイド
2023年6月5日
もっと読む
?による
ウィレム・デルベール

リポジトリ内のプロトタイプ汚染を防ぐ

ガイド&ベストプラクティス
2023年6月1日
もっと読む
?による
ウィレム・デルベール

SaaSスタートアップのCTOは、開発スピードとセキュリティのバランスをどうとるか?

ガイド
2023年5月16日
もっと読む
?による
ウィレム・デルベール

シンプルな電子メール送信フォームを通じて、ある新興企業のクラウドがどのようにハッキングされたのか?

エンジニアリング
2023年4月10日
もっと読む
?による
フェリックス・ガリオー

Aikido Security、開発者ファーストのソフトウェアセキュリティプラットフォーム構築のため200万ユーロのプ投資ラウンドを調達

製品および会社の最新情報
2023年1月19日
もっと読む
AIオートトリアージでサイバーセキュリティ負債を減らす
?による
マッケンジー・ジャクソン

AIオートトリアージでサイバーセキュリティ負債を減らす

製品および会社の最新情報
2025年5月29日
Aikido ZenNodeJSのゼロデイ攻撃対策
?による
サミュエル・ヴァンダム

Aikido ZenNodeJSのゼロデイ攻撃対策

製品および会社の最新情報
2025年6月4日
2025年のトップ・コンテナ・スキャン・ツール
?による
Aikido チーム

2025年のトップ・コンテナ・スキャン・ツール

DevSecツールと比較
2025年5月29日

無料で安全を確保

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

無料で始める
CC不要
デモを予約する
クレジットカードは不要。
会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス

クラウド,