Aikido

開発者の作業効率を低下させることなく、すべてのインストール環境を保護します

悪意のあるブラウザ拡張機能、IDEプラグイン、およびコードライブラリをブロックします。「デバイス保護」機能により、開発者のデバイスにインストールされているソフトウェアパッケージを可視化し、管理することができます。

お客様のデータは共有されません・クレジットカード不要
5万社以上で活用されています。
|
10万以上の開発者に愛用されています。
|
4.7/5

開発者向けデバイスが攻撃を受けている

選択肢1)すべてを厳重に管理する
プライベートレジストリ。承認待ちの列。開発者がその問題を回避しようと試みる間、何週間にもわたる摩擦が続く。
選択肢2)何もしない
開発者のワークステーションを保護しないままにしておくと、認証情報、トークン、ソースコードが漏洩するリスクがあります。
選択肢3) Aikido 機器の保護
各デバイスで実行されている内容を確認・管理します。攻撃を自動的にブロックします。
仕組み

Aikido 開発者向けデバイスをサプライチェーン攻撃から保護する

リスクを発見する

すべてのパッケージ、拡張機能、プラグイン、およびインストールは、 Aikidoによって審査されます。各マシンに何がインストールされているかを確認してください。

攻撃を防ぐ

悪意のあるインストールは、デバイスに到達する前にブロックされます。攻撃が発生する前に未然に防ぎます。

開発者を支援する

チームの方針、例外、承認フローを設定します。開発者が開発に集中できる環境を整えます。

出典

開発者エコシステム全体を網羅

パッケージレジストリ

NPM
Maven
PyPi
NuGet
行く
Ruby
(近日公開)
Rust
(近日公開)
PHP
(近日公開)

IDEおよびブラウザ拡張機能

JetBrains
VS コード
OpenVSX
Firefox
Visual Studio
Chrome
Cursor
Windsurf

AIツールとモデル

ふたご座
OpenAI
GitHub Copilot
xAI
MCPサーバー
クロード・コード
Skills.sh

「もはや、セキュリティ対策が不十分なコードが本番環境にデプロイされるという問題だけではありません。インストール段階ですら、GitHubの認証情報が漏洩してしまうのです。単にデプロイされた後ではなく、インストールされる前にこれを阻止できるような、デバイス上の対策が必要です。 Aikido Device Protectionは、まさにゲームチェンジャーです。」

ギャビン・ウィリアムズオムニア エンジニアリングマネージャー

機能

制御装置は一か所から設置できます

マルウェアのリアルタイムブロック

Aikido マルウェアがデバイスに到達する前に、積極的に検知してブロックします

拡張機能のガバナンス

開発者がインストールしたIDEやブラウザ拡張機能をスキャンして管理します。悪意のある拡張機能を自動的にブロックします。

継続的な監視

インストール中は随時、そして完了後も必ず確認してください。何か問題が発生すれば、すぐに気づくことができます。

グループ単位のポリシー

チームごとに異なるポリシーを設定します。開発チームには柔軟性を、セキュリティチームには管理権限を提供します。

申請・承認ワークフロー

チームからの依頼を処理し、例外を定義し、ワンクリックで新規インストールを承認する

一括操作

ワンクリックで、複数のデバイスにわたるポリシーのブロック、アンインストール、または調整が可能です。個々のデバイスをいちいち確認する必要はありません。

セットアップ

数分でセットアップが完了します

ステップ1

ワークステーションに展開する

Jamf、Fleet、IruなどのMDMを通じて展開します。新たなインフラは不要です。 Aikido プラットフォームでグローバルおよびチームレベルの権限を管理します。

ステップ2

チームとエコシステムを設定する

監視対象のレジストリやマーケットプレイスを選択します。パッケージの最低保持期間、許可リスト、ブロックリスト、承認ワークフローを設定します。チームごとに異なるルールを適用します。

ステップ3

デバイスを監視し、対応を行う

チーム内のすべてのデバイスにおけるパッケージ、拡張機能、およびインストール状況を把握できます。1か所からリクエストを管理し、アクティビティを確認できます。

AIKIDO

当社の脅威インテリジェンスエンジンにより提供

Aikido Intelはオープンインターネットを監視し、オープンソースのエコシステム内でマルウェアを数分以内に検出します。

専任のセキュリティ研究者およびAIエンジニアチームがサポートしています。
インテルフィードをご覧ください

すべてのインストールを保護。恐れずに構築。

開発者向けデバイスは主な標的となっています。ご自身のデバイスをしっかりと保護してください。

よくある質問

よくある質問

悪意のあるパッケージはどのように検出されるのですか?

npm、PyPI、およびその他のレジストリに公開されるすべてのパッケージは、自動的にスキャンされます。 Aikido Aikidoによって、静的解析、動作ルール、およびAIを組み合わせて自動的にスキャンされます。不審なパッケージはフラグが立てられ、 Aikidoの社内調査チームによって審査されます。脅威と確認された情報は、接続されているすべてのワークステーションにリアルタイムで配信されます。現在検出されている脅威のリアルタイム状況については、Aikido フィードをご覧ください。

どのように Aikido のデバイス保護は、プライベートレジストリ(例えばNuGet)の使用と比べてどうでしょうか?

Aikido パブリックレジストリは多くのエコシステムにまたがる広範な保護を提供しますが、特定のエコシステム内で厳格な管理が必要な場合は、プライベートレジストリが最適です。

どのように Aikido は技術的にどのように機能するのでしょうか?

これは、ローカルCAを追加することでTLSで暗号化されたトラフィックを含むHTTPトラフィックをカーネルレベルで傍受し、他のトラフィック検査ソリューションと連携して動作するように設計されています。

詳細はこちら:aikido

どのように Aikido 既存のEDRとどのように連携するのでしょうか?

Aikido Endpointは、パッケージ、拡張機能、およびAIレイヤーで動作します。これはEDRに取って代わるものではなく、EDRを補完するものです。EDRは、脅威が実行された後にそれを検知します。 Aikido は、脅威が実行されるのを未然に防ぎます。

これは、ネットワークレベルでAIツールをブロックすることとどう違うのでしょうか?

ネットワークブロックは粗く、迂回しやすい。パーソナルホットスポットを利用している開発者なら、それらを完全に回避できる。 Aikido は、ワークステーションレベルで、開発者ごと、ツールごとに動作します。きめ細かな制御と、確実な監査証跡が得られます。

「パッケージの最低年齢」とは何ですか?また、なぜそれが重要なのでしょうか?

「パッケージの最低保持期間」は、最近公開されたパッケージのインストール情報を保持する期間です。デフォルトは48時間です。これにより、よくあるサプライチェーン攻撃を防ぐことができます。攻撃者は、コミュニティがそれを報告する前に、npmやPyPIに悪意のあるコードを公開し、開発者にインストールさせようとします。

どのような生態系が対象となっていますか?

新しいエコシステムの対応状況を随時追加しています。現在の対応状況については、アプリ内またはドキュメントでご確認いただけます。

開発者が個人アカウントや一般向けのAIツールを使用する場合はどうなるのでしょうか?

Aikido は、開発者がどのアカウントを使用しているかに関係なく、ワークステーションレベルでの通信を監視します。ツールがAIサービスに対してアウトバウンド呼び出しを行っている場合、 Aikido はそれを検知します。これは、企業ライセンスか個人アカウントかを問わず当てはまります。

~ですか Aikidoのデバイス保護機能は、WindowsとLinuxに対応していますか?

WindowsおよびLinuxへの対応は、2026年第2四半期に開始される予定です。

「デバイス保護」と、ノートンなどのウイルススキャナーとの違いは何ですか?

ノートン、マカフィー、Crowdstrike Falcon などの従来のウイルススキャナーは、主にコンパイル済みのバイナリファイルに対して既知のマルウェアのシグネチャを検査しますが、 Aikido Endpointは、JavaScriptパッケージ、IDE拡張機能、ブラウザプラグイン、AIスキルマーケットプレイスなど、現代的な非バイナリ型の攻撃対象領域に焦点を当てています。これらのプレーンテキスト形式でインタプリタによって実行されるアーティファクトは、従来のスキャナをすり抜けることが可能でありながら、開発環境、ひいてはソフトウェアサプライチェーンへの完全なアクセス権を持って実行されてしまいます。