製品の特徴
単一のダッシュボードに、コードとクラウドにわたるすべてのセキュリティ調査結果が表示されます。
生産性
あなたに欠けていた生産性向上のためのすべての機能。
いつでもどこでも通知を受け、ワンクリックで行動を起こし、修正する時間を決定する。
公平な基準とベストプラクティスのスコアを共有する


SOC 2、ISO 27001、または OWASP Top 10 レポートを即座に入手できます。
セキュリティレポートを数回クリックするだけでリードと共有できるため、セキュリティレビューを迅速に通過できる。
どのような情報を共有したいかを決める:
あなたに影響のない問題を自動的にフィルタリングします。
重複除去
関連する問題をグループ化し、できるだけ多くの問題を迅速に解決できるようにする。
リーチャビリティ・エンジン
エクスプロイトが本当に到達可能かどうかをチェックし、パスを表示する。
カスタムルール
トリアージ中にコンテキストを適用する:無関係なパスやパッケージなどのルールを設定する。
セキュリティ上の問題がメインブランチに及ぶ前に食い止める。
マージする前にセキュリティ修正を検証する。
技術的な脆弱性管理
技術的な脆弱性管理は、多くの管理に準拠する必要があります。
Aikidoあなたをカバーします。





Vantaは、セキュリティコンプライアンスへの最短経路です。このプラットフォームは、SOC 2やISO 27001などのセキュリティ認証の準備に必要な証拠の最大90%を自動的に収集します。
Drataは、導入から監査対応まで、そしてそれ以降のコンプライアンスの旅を自動化し、Drataを構築したセキュリティとコンプライアンスの専門家によるサポートを提供します。
Thoropassは、スマートなソフトウェア、専門家によるガイダンス、継続的なモニタリング、監査を組み合わせた唯一の完全なコンプライアンス・ソリューションです。
Secureframeは、最新のオールインワン・ガバナンス、リスク、コンプライアンス・プラットフォームです。SOC 2、ISO 27001、PCI DSS、HIPAA、GDPR、CCPAなど、継続的なセキュリティとプライバシーのコンプライアンスを迅速かつ容易に達成し、維持します。
スキャン機能
クラウド姿勢管理(CSPM)
主要クラウドプロバイダーのクラウドインフラのリスクを検出します。
オープンソース依存性スキャン(SCA)
既知の脆弱性、CVE、その他のリスクについてコードを継続的に監視します。
機密情報の検出
APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。
静的コード解析(SAST)
問題をマージする前に、ソースコードのセキュリティリスクをスキャンします。
インフラストラクチャー・アズ・コード・スキャニング(IaC)
Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。
コンテナ画像スキャン
コンテナOSのパッケージにセキュリティ上の脆弱性や問題がないかをスキャンします。
アタックサーフェス監視 (DAST)
Webアプリケーションのフロントエンドを動的にテストし、模擬攻撃を通して脆弱性を見つけます。ZAPをベースに構築されています。
オープンソースライセンスのスキャン
デュアルライセンス、制限条項、悪い評判などのリスクについて、お客様のライセンスを監視します。
依存関係におけるマルウェア検出
Phylumを搭載し、悪意のあるパッケージがソフトウェアのサプライチェーンに混入するのを防ぎます。

時代遅れのソフトウェア
使用しているフレームワークやランタイムがサポート終了していないか確認します。
仮想マシンのスキャン
仮想マシンの脆弱なパッケージ、古いランタイム、危険なライセンスをスキャンします。
禅|Aikido
安心のアプリ内ファイアウォール。クリティカルインジェクション攻撃の自動ブロック、APIレート制限の導入など
代替案



Aikido 働く場所で機能する
タスク管理、メッセージングツール、コンプライアンススイート、CIを接続し、すでに使用しているツールで問題を追跡・解決します。
すべての統合をチェックする ➜。
営業と話す必要なし
△GitHub、GitLab、Bitbucket、または Azure DevOps アカウントを接続すると、無料でリポジトリのスキャンを開始できます。
主要クラウドプロバイダーのクラウドインフラのリスクを検出します。
AWSのクラウド姿勢管理
ハッカーがクラウドに初期アクセスする原因となる発見を示します。
監視の枠を超え、セキュリティの強化に貢献します:
- クラウドがSSRFに対して堅牢であることを確認する
- 管理者がMFAを使用していることを確認する
- ロードバランサー、RDS、SQS、ラムダ、ルート53、EC2、ECS、S3においてベストプラクティスが設定されていることを確認する。
- Dockerイメージを監視するためにAWS inspectorから調査結果をインポートする
- AWS route53ドメインのサブドメイン乗っ取りを監視する
GCPとAzureのクラウド姿勢管理
完全なCloudsploitスキャンを行うが、セキュリティに関連する所見のみを保持する。
GCPおよびAzureレジストリのDockerイメージを監視します。
APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。
例えば、
安全であることが分かっている秘密を検出し、それらを自動的にトリガーする。
- Stripeの公開鍵、
- フロントエンドで使用するグーグルマップのキー
- その他...
問題をマージする前に、ソースコードのセキュリティリスクをスキャンします。
各言語に最適なツールでコードをスキャンし、セキュリ ティに関連する発見だけを保持します。
例えば、Aikido 却下します:
- コードスタイリングに関する意見
Aikidoさらに踏み込んで、例えば誤審をなくす:
- ユニットテスト内での発見
- カスタムルールエンジンによって安全性が証明されたコールパス
Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。
設定ミスの完全スキャンを行うが、セキュリティに関連する所見のみを保持するため、圧倒されることはない。
既知の脆弱性、CVE、その他のリスクについてコードを継続的に監視します。
Aikido Aikidoはフロントエンドとバックエンドを区別しています:正規表現に基づくDOSやパストラバーサル攻撃など、フロントエンドには関係のないエクスプロイトもあります。
デュアルライセンス、制限条項、悪い評判などのリスクについて、お客様のライセンスを監視します。
すべての使用済みライセンスの概要を表示します。リストを簡単に分析し、内部ライセンスとしてマークしたり、リスクレベルを変更したりできます。これにより、正しく使用されていないライセンスを簡単に見つけることができます。
Aikido 、docker hubのような他のツールとは異なり、手動でインストールされたソフトウェア(nginxなど)をキャッチする。
SBOMはワンクリックでエクスポートされるため、コンプライアンス要求も簡単です。
コンテナOSのパッケージにセキュリティ上の脆弱性や問題がないかをスキャンします。
コンテナ内のオープンソースの脆弱性を検出します。検出後、Aikido まだ修正可能でない問題を削除することで、脆弱性をフィルタリングし、重複を排除します。
その上、問題はアーキテクチャに応じてスコア化されるため、重要な問題に集中することができます。問題の修正は、実行可能な改善指示によって、非常にシンプルかつ迅速に行われます。
Webアプリケーションのフロントエンドを動的にテストし、模擬攻撃を通して脆弱性を見つけます。ZAPをベースに構築されています。
ZAP(世界で最も広く使用されているウェブアプリ・スキャナー)を活用することで、Aikido アプリの公開攻撃面を監視し、ドメイン名から弱点を探ります。
Aikido 、アプリケーション・プログラミング・インターフェース(API)、ウェブページ、データ転送プロトコル、およびその他のユーザー向け機能を含む、ソフトウェアの外部に面したすべてのコンポーネントを検査します。
Phylumを搭載し、悪意のあるパッケージがソフトウェアのサプライチェーンに混入するのを防ぎます。
Aikido 、既知の脆弱性をチェックするのに加えて、さらに一歩進んで、インストールされたすべてのパッケージのマルウェアをスキャンする。
難読化されたコード、予期せずデータを未知のサーバーに流出させるコード、開発者のマシンにインストール中にコマンドを実行しようとするコード、ビットコインのマイナーをインストールするコードなどのマルウェア。