レビュー
Aikido 、当社のFDAコンプライアンスにとって重要な側面をサポートしています。コードスキャンとクラウドセキュリティ機能を組み合わせることで、当社の医療機器が必要なソフトウェアセキュリティを満たしていることを保証することができます"

ジョナサン・V、ゼオス・メディカル社セキュリティ・エンジニア
ヘルステック企業や医療技術企業は、機密情報や個人情報を頻繁に取り扱います。セキュリティ侵害はデータの漏洩につながり、深刻な風評被害や、多くの場合、法的な影響をもたらします。貴社のサプライチェーンに関わる企業は、貴社がそのような脅威から保護されていることを証明する必要があります。
コンプライアンス
Aikido 、ISO 27001:2022 & SOC 2 Type 2の技術的統制のチェックとエビデンスの作成を行います。技術的統制の自動化は、ISOとSOC 2のコンプライアンス達成に向けた大きなステップアップです。
この世界的に認知された基準により、情報資産に対するリスクを体系的に特定、評価、軽減し、法的要件を遵守することができます。Aikido 様々な技術的コントロールを自動化します。
SOC 2は、サービス・プロバイダーがお客様のデータを安全に管理し、お客様の組織の利益とお客様のプライバシーを保護することを保証する手続きです。 Aikido 、すべての技術的な管理を自動化し、コンプライアンス・プロセスをより簡単にします。
機密情報の作成、アクセス、保管、交換を行うヘルステック分野の組織は、HITRUSTとHIPAAのフレームワークを使用して、データが安全かつセキュアに保管されていることを確認する必要があります。Aikido 、これらのセキュリティ・チェックの多くを支援します。(特にSASTとDAST)。
SOC 2 コントロール
CC3.3:不正の可能性を検討する
CC3.2:特定されたリスクの重大性を見積もる
CC5.2:企業は目的を達成するために、技術的な統制活動を選び、実施する責任を担います。
CC6.1~CC6.6~CC6.7~CC6.8
CC7.1:インフラおよびソフトウェアの監視
CC7.1:変更検出メカニズムの実装
CC7.1:未知または未承認のコンポーネントの検出
CC7.1:脆弱性スキャンの実施
CC7.1:フィルタを実装して異常を分析する
CC7.1:影響を受けた環境の復旧
CC10.3:バックアップデータの完全性と完全性をテストする。
CC8.1:機密情報の保護
CC8.1:システム変更の追跡
ISO 27001 コントロール
A.8.2 特権アクセス権 - A.8.3 情報アクセス制限 - A.8.5 安全な認証 - A.8.6 容量管理 - A.8.7 マルウェアからの保護 - A.8.8 技術的脆弱性の管理 - A.8.9 構成管理 - A.8.12 データ漏えい防止 - A.8.13 バックアップ - A.8A.8.15 ロギング - A.8.16 監視活動 - A.8.18 特権ユーティリティプログラムの使用 - A.8.20 ネットワークセキュリティ - A.8.24 暗号の使用 - A.8.25 安全な開発ライフサイクル - A.8.28 安全なコーディング - A.8.31 開発環境、テスト環境、実運用環境の分離 - A.8.32 変更管理
A.5.15: アクセス管理
A.5.16: アイデンティティ管理
A.5.28:証拠の収集
A.5.33: 記録の保護
コンプライアンスへの最短経路。認証に必要な証拠の90%を収集します。
コンプライアンスの開始から監査対応、さらにその先までを自動化します。
Sprintoは、すべてのセキュリティコンプライアンスと認証監査のためのワンストッププラットフォームです。
Thoropassは、シームレスなセキュリティ監査体験を提供するエンドツーエンドのコンプライアンス・ソリューションです。
セキュリティコンプライアンスの自動化プラットフォームをリードし、あらゆるコンプライアンスを迅速かつ容易に実現します。
仕組み
どのツールスタックを使用していても問題ありません。Aikidoは主要なスタックと幅広く連携し、継続的にスキャンを行い、問題を検出します。
膨大なセキュリティアラートにすべて目を通す必要はありません。本当に重要なアラートのみを選別し、Aikidoが自動で通知を管理します。
特徴
Aikido 、コードセキュリティ、サプライチェーンセキュリティ、クラウドセキュリティを1つのプラットフォームに統合しています。脆弱性スキャナーはもう必要ありません。
Aikidoは脆弱性を発見すると、重複する問題を1つの問題として報告します。何百ものセキュリティアラートであなたを過負荷にする他のスキャナーとは異なり、影響を受ける機能が複数回発見された場合。任意の脆弱性に対して既知の修正プログラムが存在する場合のみ、警告が表示されます。
自分でCVEを調べる必要はない。Aikido TL;DRを提供し、あなたがどのように影響を受け、どのように最も簡単に修正できるかを教えてくれます。セキュリティの問題を解決する最速の方法です。
さらに詳しく
セキュリティ監査では通常、SBOMの提出が求められます。Aikido 、このリストを事前に分析し、必要なときに生成することを容易にする。また、コンテナのSBOMを作成することもできる。
信頼性の高いオープンソースセキュリティスキャナをベースに構築され、1つのプラットフォームに統合されています。独自のコードで強化し、スキャンのギャップをカバーします。
クラウドスプロイト
カスタム・ルール・エンジン
トリビー
シフト
グライプ
カスタム・ルール・エンジン
Gitleaks
バンディット
セムグレップ
ゴセック
ブレーキマン
カスタムルール
チェコフ
シフト
グライプ
AWSインスペクター
カスタムスキャナー
ドメイン
Webアプリのフロントエンドを動的に分析し、シミュレーション攻撃を実行して脆弱性を特定します。ZAPとNucleiを基盤として構築されています。
ザップ
核
カスタムルール
シフト
グライプ
カスタムルール
門
エンドライフ・デート
GitHub 高度なセキュリティ
SonarQube
なぜ合気道なのか?
Aikido使えば、時間とコストを節約しながら、コードとクラウドセキュリティのコンプライアンスを迅速に進めることができます。
オープンソースのツールは必ずしもすべての言語をサポートしているわけではない。Aikidoは複数のスキャナーを組み合わせ、すべてのギャップを修正します。(例えば、Aikidoはすぐに .csproj ファイルの対応を追加します。)
企業向けツールに比べ、重複や偽陽性を自動判定しない。関連性の高い重要なリスクのみに焦点を当てます。
通常、1つのスキャン技術に集中するエンタープライズ・ツールに比べれば。
レビュー
ジョナサン・V、ゼオス・メディカル社セキュリティ・エンジニア
はい。私たちのプラットフォームでは、毎年ペントテストを実施しています。また、継続的なバグ報奨金プログラムを実施し、幅広い専門家によって継続的にセキュリティがテストされるようにしています。
他の方法とは異なり、Aikidoは完全にAPIベースで運用できるため、専用のエージェントは不要です!数分でセットアップが完了し、手間は一切かかりません。
もちろん!gitでサインアップする際、どのリポジトリにもアクセス権を付与せず、代わりにデモ用のリポジトリを選択できます。
私たちは、一時的な環境(専用のDockerコンテナなど)内にリポジトリをクローンします。これらのコンテナは、分析後に自動で削除されます。テストとスキャン自体の所要時間は約5分です。その後、すべてのクローンおよびコンテナは、すべてのお客様に対し、常に即時かつ自動的に消去されます。