コンプライアンスは面倒なものである。 であってはならない。
Aikido 、ISO 27001、SOC 2 Type 2、PCI、DORA、NIS2、HIPAAなどのコードとクラウドのセキュリティ管理を自動化することでお客様を支援します。
セキュリティの心配なし。クラウドネイティブ企業に安心の夜を。

コンプライアンス
コンプライアンスのチェック
Aikido 、ISO 27001:2022、SOC 2 Type 2、PCI、HIPAA、DORAの技術的統制のチェックとエビデンスの作成を行います。技術的統制の自動化は、コンプライアンス達成に向けた大きなステップアップです。
ISO 27001:2022
.svg.png)
ISO 27001は、FinTech企業にとって特に重要です。この世界的に認知された規格は、機密性の高い企業情報を管理し、機密性、完全性、可用性を確保するための体系的なアプローチを保証します。Aikido 、ISO 27001:2022の様々な技術的管理を自動化します。
DORA

デジタル・オペレーショナル・レジリエンス法(DORA)は、金融機関にIT関連リスクに対する防御強化を求めるEU規制である。Aikido 、セキュリティ脆弱性の検知と修復を自動化することで、DORA規制が求める継続的な監視、インシデント報告、3Dパーティリスクの管理を可能にし、DORAコンプライアンスを支援します。
PCI

Payment Card Industry Data Security Standard(PCI DSS)は、金融取引中および取引後のカード会員データを保護するために設計された一連のセキュリティ基準を要求しています。クレジットカード情報を扱う組織は、カード会員データの安全な処理、保存、および送信を保証するために、これらの基準に準拠しなければなりません。Aikido は、多くの技術的管理を自動化します。
OWASPトップ10

OWASP Top 10 は、Open Web Application Security Project(OWASP)によって特定された最も重大なセキュリティリスクと、Web アプリケーションのセキュリティプラクティスを整合させるものです。OWASP Top 10 は、インジェクションの欠陥、認証の破たん、クロスサイトスクリプティング(XSS)などの一般的な脆弱性のリストとして広く認知されており、コンプライアンスを達成するには、一般的な脅威からウェブアプリケーションを保護するために、これらの脆弱性に対処する必要があります。
SOC 2 タイプ2

SOC 2は、サービスプロバイダーが顧客のデータを適切に管理し、組織の利益と顧客のプライバシーを保護することを保証する基準です。SOC2に準拠することで、データ保護へのコミットメントを示すことができます。Aikidoはすべての技術的な管理を自動化し、コンプライアンス・プロセスをより簡単にします。
ヒパア

医療保険の相互運用性と説明責任に関する法律(Health Insurance Portability and Accountability Act)は、医療業界における機密性の高い患者情報を保護するための国家基準を定めています。この法律は、医療提供者、保険者、およびそれらの業務提携者が、不正アクセスや侵害から患者情報を保護するための対策を実施することを保証し、医療データのプライバシーとセキュリティのための保護措置を義務付けています。
NIS2

ネットワーク・情報セキュリティ指令(NIS2)は、重要インフラ部門のサイバーセキュリティ向上を目的とした欧州連合(EU)の規制である。より広範な産業がサイバーセキュリティ規則に従わなければならず、サイバー脅威から保護するためのEU諸国間のチームワークを向上させる。医療、エネルギー、運輸などの分野の組織は、これらの基準を満たさなければならない。
CIS

Center for Internet Security (CIS) は、システム、ネットワーク、およびアプリケーションを保護するための具体的なガイドラインを提供することで、組織のサイバーセキュリティ防御の向上を支援するために、ベストプラクティスとセキュリティベンチマークを設定しています。CIS コンプライアンスを達成することで、セキュリティリスクを低減し、サイバー脅威に対する標準的な保護レベルを確保することができます。Aikido 、接続されたクラウドとコードリポジトリに基づいて、CIS Controls v8のコンプライアンス進捗状況をレポートします。
なぜAikidoなのか?
Aikido 、ISO 27001:2022 & SOC 2 Type 2の技術的統制のチェックとエビデンスの作成を行います。技術的統制の自動化は、ISOとSOC 2のコンプライアンス達成に向けた大きなステップアップです。
テクニカル・コントロールのエビデンスを作成する
オプション1
無料ツールのパッチワークで苦労する
技術的な脆弱性管理コントロールに準拠するために、OSの脆弱性、シークレット、コンテナなどをスキャンする無料のオープンソースツールを組み合わせてセットアップすることができる。各ツールのセットアップとメンテナンスが必要になる。
オプション2
高価なソフトウェア・パッケージを購入する
技術的な脆弱性管理統制に準拠するために、ある分野ではうまく機能する専用のスキャン・プラットフォームが数多くあるが、結局は高価なライセンスの合計が莫大な請求書になる。
オプション3
Aikido
。これらのチェックは、SOC2およびISO 27001の証拠収集のための素晴らしい促進剤です。
SOC2 Type 2、ISO 27001:2022など、 Aikidoはすべての技術コードとクラウドセキュリティのあらゆる要件に対応します。
SOC 2 コントロール
CC3.3:不正の可能性を検討する
CC3.2:特定されたリスクの重大性を見積もる
CC5.2:企業は目的を達成するために、技術的な統制活動を選び、実施する責任を担います。
CC6.1~CC6.6~CC6.7~CC6.8
CC7.1:インフラおよびソフトウェアの監視
CC7.1:変更検出メカニズムの実装
CC7.1:未知または未承認のコンポーネントの検出
CC7.1:脆弱性スキャンの実施
CC7.1:フィルタを実装して異常を分析する
CC7.1:影響を受けた環境の復旧
CC10.3:バックアップデータの完全性と完全性をテストする。
CC8.1:機密情報の保護
CC8.1:システム変更の追跡
ISO 27001 コントロール
A.8.2 特権アクセス権 - A.8.3 情報アクセス制限 - A.8.5 安全な認証 - A.8.6 容量管理 - A.8.7 マルウェアからの保護 - A.8.8 技術的脆弱性の管理 - A.8.9 構成管理 - A.8.12 データ漏えい防止 - A.8.13 バックアップ - A.8A.8.15 ロギング - A.8.16 監視活動 - A.8.18 特権ユーティリティプログラムの使用 - A.8.20 ネットワークセキュリティ - A.8.24 暗号の使用 - A.8.25 安全な開発ライフサイクル - A.8.28 安全なコーディング - A.8.31 開発環境、テスト環境、実運用環境の分離 - A.8.32 変更管理
A.5.15: アクセス管理
A.5.16: アイデンティティ管理
A.5.28:証拠の収集
A.5.33: 記録の保護
Vanta
コンプライアンスへの最短経路。認証に必要な証拠の90%を収集します。
Drata
コンプライアンスの開始から監査対応、さらにその先までを自動化します。

スプリント
Sprintoは、すべてのセキュリティコンプライアンスと認証監査のためのワンストッププラットフォームです。

ソロパス
Thoropassは、シームレスなセキュリティ監査体験を提供するエンドツーエンドのコンプライアンス・ソリューションです。
セキュアフレーム
セキュリティコンプライアンスの自動化プラットフォームをリードし、あらゆるコンプライアンスを迅速かつ容易に実現します。
Aikido 、あなたのソフトウェアを安全に保つために、さらに多くのことを行います。
技術的な脆弱性管理は手始めに過ぎない。Aikido SCA、SAST、IaC、サーフェスモニタリング、コンテナスキャンなどを1つのプラットフォームに統合している。
特徴を見る
総合的なセキュリティ補償
スキャナーを持参する必要なし -Aikido 、すべての重要なスキャナーを完全に統合し、完全なエンドツーエンドのセキュリティスキャンを提供します。
クラウド
主要クラウドプロバイダーのクラウドインフラのリスクを検出します。
コード
既知の脆弱性、CVE、その他のリスクについてコードを継続的に監視します。
コード
APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。
コード
問題をマージする前に、ソースコードのセキュリティリスクをスキャンします。
コード
Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。
コンテナ
コンテナ OS にセキュリティ上の問題があるパッケージがないかスキャンします。
ドメイン
Webアプリケーションのフロントエンドを動的にテストし、模擬攻撃を通して脆弱性を見つけます。ZAPをベースに構築されています。
コード
デュアルライセンス、制限条項、悪い評判などのリスクについて、お客様のライセンスを監視します。
コード
Phylumを搭載し、悪意のあるパッケージがソフトウェアのサプライチェーンに混入するのを防ぎます。
コード
使用しているフレームワークやランタイムがサポート終了していないか確認します。
カスタム
現在のスキャナースタックから検出結果をインポートし、自動でトリアージを実行します。

SonarQube
世界の一流企業で数千人の開発者に信頼されている
よくあるご質問
Aikidoはエージェントの導入が必要ですか?
他の方法とは異なり、Aikidoは完全にAPIベースで運用できるため、専用のエージェントは不要です!数分でセットアップが完了し、手間は一切かかりません。
リポジトリを接続したくありません。テストアカウントで試すことはできますか?
もちろん!gitでサインアップする際、どのリポジトリにもアクセス権を付与せず、代わりにデモ用のリポジトリを選択できます。
私のデータはどうなりますか?
私たちは、一時的な環境(専用のDockerコンテナなど)内にリポジトリをクローンします。これらのコンテナは、分析後に自動で削除されます。テストとスキャン自体の所要時間は約5分です。その後、すべてのクローンおよびコンテナは、すべてのお客様に対し、常に即時かつ自動的に消去されます。
