Aikido セキュリティ
セキュリティ・テック
コード、クラウド、コンテナ、ドメインを脆弱性から保護します。セキュリティに真剣に取り組んでいることをステークホルダーに証明しましょう。
.png)
なぜセキュリティ・テック企業はAikido使うのか?
セキュリティ・テクノロジー企業として、率先垂範し、アプリケーションの最高水準のセキュリティを維持することは不可欠です。結局のところ、最も厳格なセキュリティ対策を実施しなければ、顧客から信頼されるはずがありません。
データ漏洩は企業の評判と信用を著しく損なう可能性があります。Aikidoアプリケーション・セキュリティ・ソリューションでは、全方位的な保護とリアルタイムの脆弱性検出が可能なため、貴社と貴社の顧客に安心感を与えることができます。
コンプライアンス
ISOおよびSOC2コンプライアンスの準備
Aikido 、ISO 27001:2022 & SOC 2 Type 2の技術的統制のチェックとエビデンスの作成を行います。技術的統制の自動化は、ISOとSOC 2のコンプライアンス達成に向けた大きなステップアップです。
ISO 27001:2022
ISO 27001は、特にセキュリティ技術企業にとって重要です。この世界的に認められた規格は、機密性の高い企業情報を管理し、機密性、完全性、可用性を確保するための体系的なアプローチを保証します。Aikido 、ISO 27001の様々な技術的管理を自動化します。
.svg.png)
SOC 2 タイプ2
SOC 2は、サービスプロバイダーが顧客のデータを適切に管理し、組織の利益と顧客のプライバシーを保護することを保証する基準です。SOC2に準拠することで、データ保護へのコミットメントを示すことができます。Aikidoはすべての技術的な管理を自動化し、コンプライアンス・プロセスをより簡単にします。

SOC2 Type 2、ISO 27001:2022など、 Aikidoはすべての技術コードとクラウドセキュリティのあらゆる要件に対応します。
SOC 2 コントロール
CC3.3:不正の可能性を検討する
CC3.2:特定されたリスクの重大性を見積もる
CC5.2:企業は目的を達成するために、技術的な統制活動を選び、実施する責任を担います。
CC6.1~CC6.6~CC6.7~CC6.8
CC7.1:インフラおよびソフトウェアの監視
CC7.1:変更検出メカニズムの実装
CC7.1:未知または未承認のコンポーネントの検出
CC7.1:脆弱性スキャンの実施
CC7.1:フィルタを実装して異常を分析する
CC7.1:影響を受けた環境の復旧
CC10.3:バックアップデータの完全性と完全性をテストする。
CC8.1:機密情報の保護
CC8.1:システム変更の追跡
ISO 27001 コントロール
A.8.2 特権アクセス権 - A.8.3 情報アクセス制限 - A.8.5 安全な認証 - A.8.6 容量管理 - A.8.7 マルウェアからの保護 - A.8.8 技術的脆弱性の管理 - A.8.9 構成管理 - A.8.12 データ漏えい防止 - A.8.13 バックアップ - A.8A.8.15 ロギング - A.8.16 監視活動 - A.8.18 特権ユーティリティプログラムの使用 - A.8.20 ネットワークセキュリティ - A.8.24 暗号の使用 - A.8.25 安全な開発ライフサイクル - A.8.28 安全なコーディング - A.8.31 開発環境、テスト環境、実運用環境の分離 - A.8.32 変更管理
A.5.15: アクセス管理
A.5.16: アイデンティティ管理
A.5.28:証拠の収集
A.5.33: 記録の保護
Vanta
コンプライアンスへの最短経路。認証に必要な証拠の90%を収集します。
Drata
コンプライアンスの開始から監査対応、さらにその先までを自動化します。

スプリント
Sprintoは、すべてのセキュリティコンプライアンスと認証監査のためのワンストッププラットフォームです。

ソロパス
Thoropassは、シームレスなセキュリティ監査体験を提供するエンドツーエンドのコンプライアンス・ソリューションです。
セキュアフレーム
セキュリティコンプライアンスの自動化プラットフォームをリードし、あらゆるコンプライアンスを迅速かつ容易に実現します。
仕組み
Aikidoの仕組み
コード、クラウド、コンテナをシームレスにつなぐ
どのツールスタックを使用していても問題ありません。Aikidoは主要なスタックと幅広く連携し、継続的にスキャンを行い、問題を検出します。
本当に重要なセキュリティアラートだけを通知
膨大なセキュリティアラートにすべて目を通す必要はありません。本当に重要なアラートのみを選別し、Aikidoが自動で通知を管理します。
特徴
AppSecの特徴
オールインワン・セキュリティ
脆弱性(CVE)の検出は氷山の一角に過ぎない。Aikido 、SCA、秘密検知、SAST、DAST IaCなどのツールを組み合わせています。私たちは、開発者が1つの中心的なツールを使うことだけを心配すれば、すべてのセキュリティ・ニーズをカバーできると考えています。

静的コード解析
Aikido 、ソースコードをスキャンすることにより静的解析(SAST)を行い、コードを実行することなく潜在的なセキュリティ脆弱性を特定します。すぐに使用でき、すべての言語をサポートしています。
さらに詳しく
認証付きDAST
認証された DAST がユーザーとしてログインし、アプリケーションの可能な限り多くの部分をテストする。注意:本番サーバ上では決してこれらのスキャンを実行しないことをお勧めします。
さらに詳しく

サポート終了ランタイムの検出
脆弱性のある古いランタイムからアプリケーションを保護します。サポートが終了したランタイムは、見落とされがちな問題ですが、重大なセキュリティリスクを引き起こす可能性があります。


マルウェア検出
Aikido Aikidoは、JavaScriptファイルやnpmパッケージ内に埋め込まれた悪意のあるコードを特定します。Phylumを利用しています。(バックドア、トロイの木馬、キーロガー、XSS、クリプトジャッキングスクリプトなどをスキャンします)
もっと読む
自動トリアージ
Aikido 、あなたのコードに実際に到達可能な脆弱性のみに警告を発します。到達可能性分析により、誤検知や重複、注意散漫はありません。GitHubは、そのキャッチオール・アプローチのため、重複した脆弱性をはるかに多く報告します。
リーチャビリティ・エンジンの詳細


実用的なアドバイス
自分でCVEを調べる必要はない。Aikido TL;DRを提供し、あなたがどのように影響を受け、どのように最も簡単に修正できるかを教えてくれます。セキュリティの問題を解決する最速の方法です。
予測しやすい価格設定
一人の開発者のためのライセンスは無料です。チームへの参加をお考えですか?料金プランをご確認ください。Aikido 、ユーザーと機能パックを含む料金体系を採用しています。透明性のある価格設定で、ユーザーごとや使用量に隠された料金はありません。
価格を見る
よくあるご質問
Aikidoのソフトはペンテスト済みですか?
はい。私たちのプラットフォームでは、毎年ペントテストを実施しています。また、継続的なバグ報奨金プログラムを実施し、幅広い専門家によって継続的にセキュリティがテストされるようにしています。
Aikidoはエージェントの導入が必要ですか?
他の方法とは異なり、Aikidoは完全にAPIベースで運用できるため、専用のエージェントは不要です!数分でセットアップが完了し、手間は一切かかりません。
リポジトリを接続したくありません。テストアカウントで試すことはできますか?
もちろん!gitでサインアップする際、どのリポジトリにもアクセス権を付与せず、代わりにデモ用のリポジトリを選択できます。
私のデータはどうなりますか?
私たちは、一時的な環境(専用のDockerコンテナなど)内にリポジトリをクローンします。これらのコンテナは、分析後に自動で削除されます。テストとスキャン自体の所要時間は約5分です。その後、すべてのクローンおよびコンテナは、すべてのお客様に対し、常に即時かつ自動的に消去されます。
