製品の特徴
単一のダッシュボードに、コードとクラウドにわたるすべてのセキュリティ調査結果が表示されます。
生産性
あなたの生産性向上に必要なすべての機能が揃っています。
いつでもどこでも通知を受け取り、ワンクリックで対応し、修正のタイミングを決定できる。
公平な基準とベストプラクティスのスコアを共有する


SOC 2、ISO 27001、または OWASP Top 10 レポートを即座に入手できます。
コンプライアンス認証のための技術的な脆弱性管理コントロールの状況を把握できます。
わずか数クリックでセキュリティレポートを生成・共有できるため、セキュリティレビューを迅速に通過できます。
どのような情報を共有したいかを決める:
あなたに影響のない問題を自動的にフィルタリングします。
重複除去
関連する問題をグループ化し、できるだけ多くの問題を迅速に解決できるようにする。
リーチャビリティ・エンジン
エクスプロイトが本当に到達可能かどうかをチェックし、パスを表示する。
カスタムルール
トリアージ中にコンテキストを適用する:無関係なパスやパッケージなどのルールを設定する。
セキュリティ上の問題がメインブランチに及ぶ前に食い止める。
マージする前に、セキュリティ修正の妥当性を確認する。
技術的な脆弱性管理も含まれる。
技術的な脆弱性管理は、多くの管理に準拠する必要があります。
Aikidoはあなたをカバーします。





Vantaは、セキュリティコンプライアンスへの最短経路です。このプラットフォームは、SOC 2やISO 27001などのセキュリティ認証の準備に必要な証拠の最大90%を自動的に収集します。
Drataは、導入から監査対応、そしてそれ以降に至るまで、コンプライアンスの旅を自動化し、それを構築したセキュリティとコンプライアンスの専門家によるサポートを提供します。
Thoropassは、スマートなソフトウェア、専門家によるガイダンス、継続的なモニタリング、監査を組み合わせた唯一の完全なコンプライアンス・ソリューションです。
Secureframeは、最新のオールインワン・ガバナンス、リスク、コンプライアンス・プラットフォームです。SOC 2、ISO 27001、PCI DSS、HIPAA、GDPR、CCPAなど、継続的なセキュリティとプライバシーのコンプライアンスを迅速かつ容易に達成し、維持します。
スキャン機能
クラウド姿勢管理(CSPM)
主要クラウドプロバイダーのクラウドインフラのリスクを検出します。
オープンソース依存性スキャン(SCA)
既知の脆弱性、CVE、その他のリスクについてコードを継続的に監視します。
機密情報の検出
APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。
静的コード解析(SAST)
問題をマージする前に、ソースコードのセキュリティリスクをスキャンします。
インフラストラクチャー・アズ・コード・スキャニング(IaC)
Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。
コンテナ画像スキャン
コンテナOSのパッケージにセキュリティ上の脆弱性や問題がないかをスキャンします。
アタックサーフェス監視 (DAST)
Webアプリケーションのフロントエンドを動的にテストし、模擬攻撃を通して脆弱性を見つけます。ZAPをベースに構築されています。
オープンソースライセンスのスキャン
デュアルライセンス、制限条項、悪い評判などのリスクについて、お客様のライセンスを監視します。
依存関係におけるマルウェア検出
Phylumを搭載し、悪意のあるパッケージがソフトウェアのサプライチェーンに混入するのを防ぎます。

時代遅れのソフトウェア
使用しているフレームワークやランタイムがサポート終了していないか確認します。
仮想マシンのスキャン
仮想マシンの脆弱なパッケージ、古いランタイム、危険なライセンスをスキャンします。
Zen|Aikido
安心のアプリ内ファイアウォール。クリティカルインジェクション攻撃の自動ブロック、APIレート制限の導入など
代替案



Aikidoはあなたの職場環境でスムーズに機能します。
タスク管理、メッセージングツール、コンプライアンススイート、CIを接続し、すでに使用しているツールで問題を追跡・解決します。
すべての統合をチェックする ➜。
営業と話す必要なし
△GitHub、GitLab、Bitbucket、または Azure DevOps アカウントを接続すると、無料でリポジトリのスキャンを開始できます。
主要クラウドプロバイダーのクラウドインフラのリスクを検出します。
AWSのクラウド姿勢管理
ハッカーがクラウドに初期アクセスする原因となる発見を示します。
監視の枠を超え、セキュリティの強化に貢献します:
- クラウドがSSRFに対して耐性を持つことを確認する。
- 管理者がMFAを使用していることを確認する
- ロードバランサー、RDS、SQS、ラムダ、ルート53、EC2、ECS、S3においてベストプラクティスが設定されていることを確認する。
- イメージを監視するために、AWS Inspectorから調査結果をインポートする。
- AWS route53ドメインのサブドメイン乗っ取りを監視する
GCPとAzureのクラウド姿勢管理
完全なCloudSploitスキャンを実施し、セキュリティに関する所見のみを保持する。
GCPおよびAzureレジストリのDockerイメージを監視します。
APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。
安全であることが分かっている秘密を検出し、それらを自動的にトリガーする。例えば:
- Stripeの公開キー
- フロントエンドで使用するグーグルマップのキー
- その他...
問題をマージする前に、ソースコードのセキュリティリスクをスキャンします。
各言語に最適なツールでコードをスキャンし、セキュリティに関連する所見のみを保持します。こうすることで、重要な SAST の結果のみが表示されます。
例えば、Aikidoは却下します:
- コードスタイリングに関する意見
Aikidoはさらに踏み込んで、擬陽性を取り除くことが可能。例えば:
- ユニットテスト内での発見
- カスタムルールエンジンによって安全性が証明されたコールパス
Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。
設定ミスの完全スキャンを実施しつつ、セキュリティに関する所見のみを保持するため、情報に圧倒される心配はありません。
既知の脆弱性、CVE、その他のリスクについてコードを継続的に監視します。
私たちの顧客到達性エンジンは、脆弱な機能が実際にあなたのコードに到達しているかどうかを分析します。
Aikidoはフロントエンドとバックエンドを区別しています: 正規表現に基づくDOS、パストラバーサル攻撃など、フロントエンドには関係のないエクスプロイトもあります。
デュアルライセンス、制限条項、悪い評判などのリスクについて、お客様のライセンスを監視します。
すべての使用済みライセンスの概要を表示します。リストを簡単に分析し、内部ライセンスとしてマークしたり、リスクレベルを変更したりできます。これにより、正しく使用されていないライセンスを簡単に見つけることができます。
Aikidoは、docker hubのような他のツールとは異なり、手動でインストールされたソフトウェア(nginxなど)をキャッチする。
SBOMはワンクリックでエクスポートされるため、コンプライアンス要求も容易です。
コンテナOSのパッケージにセキュリティ上の脆弱性や問題がないかをスキャンします。
コンテナ内のオープンソースの脆弱性を検出します。検出後、Aikidoは脆弱性を整理し、修正が困難な問題を除外することで重複を排除します。
その上、問題はアーキテクチャに応じてスコア化されるため、重要な問題に集中することができます。問題の修正は、実行可能な改善指示によって、非常にシンプルかつ迅速に行われます。
Webアプリケーションのフロントエンドを動的にテストし、模擬攻撃を通して脆弱性を見つけます。ZAPをベースに構築されています。
ZAP(世界で最も広く使用されているウェブアプリ・スキャナー)を活用することで、Aikido アプリの公開攻撃面を監視し、ドメイン名から弱点を探ります。
Aikidoは、アプリケーション・プログラミング・インターフェース(API)、ウェブページ、データ転送プロトコル、およびその他のユーザー向け機能を含む、ソフトウェアの外部に面したすべてのコンポーネントを検査します。
Phylumを搭載し、悪意のあるパッケージがソフトウェアのサプライチェーンに混入するのを防ぎます。
Aikidoは、既知の脆弱性をチェックするのに加えて、さらに一歩進んで、インストールされたすべてのパッケージのマルウェアをスキャンする事が可能。
難読化されたコード、予期せずデータを未知のサーバーに流出させるコード、開発者のマシンにインストール中にコマンドを実行しようとするコード、ビットコインのマイナーをインストールするコードなどのマルウェア。