Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
Nube / CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Tiempo de ejecución de Kubernetes
pronto
Proteja sus cargas de trabajo en contenedores
Inventario en la nube
Solución a la proliferación de nubes
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Glosario
Guía de la jerga de seguridad
Centro de confianza
Seguro, privado, conforme
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Blog
Las últimas entradas
Historias de clientes
La confianza de los mejores equipos
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
Inicio de sesión
Empezar gratis
No se requiere CC
Blog
/
Comprender las normas SBOM: Un vistazo a CycloneDX, SPDX y SWID

Comprender las normas SBOM: Un vistazo a CycloneDX, SPDX y SWID

Por
Mackenzie Jackson
Mackenzie Jackson
4 min leer
Técnico

Las aplicaciones modernas ya no son monolitos gigantes, sino una colección de microservicios, componentes de código abierto y herramientas de terceros. Pero esto hace que sea muy difícil comprender realmente el interior de nuestras aplicaciones, sobre todo si tenemos en cuenta que nuestras dependencias de código abierto también tienen dependencias de código abierto.

La lista de materiales de software (SBOM) desempeña aquí un papel clave. La SBOM proporciona un inventario detallado de todos los componentes del software. Esto no solo nos ayuda a entender nuestro software, sino que también nos permite identificar riesgos y cumplir nuestros requisitos de conformidad y gobernanza.

Para que los SBOM funcionen bien, deben estar estandarizados y ser fáciles de compartir entre varios sistemas y herramientas. Aquí es donde las normas SBOM se vuelven vitales.

Comprender las normas SBOM

Las normas SBOM establecen un formato común para crear y compartir datos SBOM. Ofrecen un lenguaje unificado que garantiza una comunicación coherente entre distintas organizaciones y herramientas.

La normalización es necesaria porque los SBOM pueden ser extensos y estar repletos de detalles sobre componentes, versiones, licencias y dependencias. Sin un formato estándar, la interpretación y el uso de los datos de las listas de materiales puede resultar complicada para las distintas entidades.

En la actualidad, tres normas principales de SBOM son populares en la industria:

  1. CycloneDX: norma ligera centrada en la seguridad que admite varios tipos de listas de materiales, incluidos software, hardware y servicios.
  2. SPDX (Intercambio de datos de paquetes de software): La única norma SBOM reconocida por ISO, conocida por su enfoque integral de los datos de componentes y sus orígenes en la concesión de licencias de software.
  3. Etiquetas SWID (identificación de software): Centradas en la identificación de software, ayudan al seguimiento del software instalado para la gestión de activos.

Cada norma tiene puntos fuertes y casos de uso específicos, que analizaremos más adelante.

CycloneDX de un vistazo

  • Construido específicamente para casos de uso de seguridad (por ejemplo, rastreo de vulnerabilidades, soporte VEX, hash de componentes).
  • Soporta de forma nativa VEX (Vulnerability Exploitability eXchange) y árboles de dependencias.
  • Compatible con las modernas canalizaciones DevSecOps y herramientas como OWASP Dependency-Check, Anchore, GitHub Advanced Security.
  • Más fácil de integrar en entornos CI/CD (ligero, compatible con JSON).

CycloneDX destaca por su eficacia y sus sólidas funciones de seguridad. Su diseño permite una rápida integración, por lo que es ideal para equipos que valoran la agilidad y la seguridad. CycloneDX cubre software, hardware y materiales relacionados con el servicio, lo que lo hace versátil para diferentes entornos tecnológicos.

CycloneDX admite múltiples formatos de datos, incluidos XML, JSON y protobuf, lo que garantiza la compatibilidad con diversas herramientas. Bajo el paraguas de OWASP, CycloneDX evoluciona continuamente para hacer frente a los retos de seguridad actuales en las cadenas de suministro de software.

Ejemplo de formato CycloneDX‍

{  
  "bomFormat": "CycloneDX",
  "specVersion": "1.5",
  "version": 1,
  "components": [
    {
      "type": "library",
      "name": "example-lib",
      "version": "1.0.0",
      "purl": "pkg:npm/example-lib@1.0.0",
      "licenses": [{ "license": { "id": "MIT" } }]
    }
  ]
}

Explorar SPDX

  • Dirigido a los equipos jurídicos y a la diligencia debida en materia de propiedad intelectual (sólido modelo de metadatos para licencias).
  • Amplio lenguaje de expresión de licencias (lista de licencias SPDX).
  • Normalizado bajo la norma ISO/IEC 5962:2021.
  • Utilizado en grandes esfuerzos como OpenChain, ORT y Tern.

SPDX es reconocida mundialmente como la única norma SBOM con acreditación ISO, lo que aumenta su credibilidad. Inicialmente concebida para la concesión de licencias de software, SPDX se ha ampliado para satisfacer necesidades más amplias de transparencia del software.

SPDX admite múltiples formatos de datos como tag/value, JSON, XML, YAML y RDF, integrándose sin problemas con diversas herramientas y plataformas. Proporciona una visión en profundidad de los componentes de software, documentando archivos y fragmentos de código para un seguimiento detallado de la conformidad y la seguridad.

Ejemplo de formato SPDX‍

SPDXVersión: SPDX-2.3
DataLicense: CC0-1.0
SPDXID: SPDXRef-DOCUMENTO
DocumentName: ejemplo-sbom
DocumentNamespace: http://spdx.org/spdxdocs/example-sbom
Creador: Tool: SPDX-Tools
Creada: 2025-05-08T12:00:00Z

NombrePaquete: example-lib
SPDXID: SPDXRef-Paquete-example-lib
PackageVersion: 1.0.0Paquete
DownloadLocation: NOASSERTION
PackageLicenseConcluded: MIT
PaqueteLicenciaDeclarada: MIT
PackageChecksum: SHA256: abcdef1234567890abcdef1234567890abcdef1234569ui

Comprender las etiquetas SWID

  • Dirigido a la gestión del inventario de software empresarial.
  • Normalizado como ISO/IEC 19770-2 - muy centrado en el ámbito gubernamental/militar.
  • Utilizado en FedRAMP, NIST 800-171 y marcos de cumplimiento relacionados.

Las etiquetas SWID se centran en una clara delimitación de los productos de software. A diferencia de los SBOM exhaustivos, las etiquetas SWID identifican los paquetes de software individuales, lo que resulta crucial para una gestión precisa del inventario.

En la gestión de activos, las etiquetas SWID ofrecen un método estandarizado para rastrear las instalaciones de software, garantizando que las organizaciones mantengan un panorama preciso del software. Esto ayuda a cumplir las normativas y a optimizar las estrategias de gestión de activos.

Las etiquetas SWID se integran con marcos como las normas SCAP y TCG, lo que refuerza su papel en la seguridad y el cumplimiento de las normativas.

Ejemplo de formato SWID‍

<SoftwareIdentity xmlns="http://standards.iso.org/iso/19770/-2/2015/schema.xsd"                     name="example-lib"
version="1.0.0"
tagId="example-lib@1.0.0"
patch="false"
                  
</SoftwareIdentity>

Comparación de las normas SBOM

Para diferenciar CycloneDX, SPDX y SWID Tags, empiece por sus características. CycloneDX se adapta a la gestión flexible de listas de materiales en entornos de seguridad dinámicos. SPDX destaca en el seguimiento de la conformidad, mientras que SWID Tags se centra en la identificación precisa del software. He aquí una rápida comparación:

Característica/Aspecto CycloneDX SPDX SWID
Utilidad básica Gestión versátil de la lista de materiales Seguimiento detallado del cumplimiento Precisión de los activos de software
Formatos de datos XML, JSON, Protobuf Etiqueta/Valor, JSON, XML, YAML, RDF XML
Normalización Iniciativa OWASP Norma ISO/CEI Norma ISO/CEI
Profundidad de la información Amplia gama de componentes Metadatos completos Identificación focalizada

La estructura de CycloneDX responde a la necesidad de transparencia. SPDX proporciona documentación detallada e integridad de los datos para la supervisión del cumplimiento.

Cada estándar se adapta a unas necesidades específicas. CycloneDX se adapta a los equipos que dan prioridad a un desarrollo rápido y seguro. SPDX atrae a las organizaciones centradas en el cumplimiento de normativas. Las etiquetas SWID mejoran la gestión de activos garantizando un seguimiento preciso.

Las herramientas de conversión entre estos formatos son esenciales para mantener la interoperabilidad. Las soluciones avanzadas permiten a las organizaciones beneficiarse de los puntos fuertes de cada norma, adaptando las estrategias para satisfacer requisitos específicos.

Elegir la norma SBOM adecuada

No basta con generar un SBOM en un solo formato. Las distintas partes interesadas, ya sean auditores internos, organismos gubernamentales o clientes empresariales, puedennecesitar el SBOM en un formato específico para incorporarlo a sus herramientas o flujos de trabajo existentes. Por ejemplo:

  • Un contrato federal puede exigir SPDX, mientras que un proveedor de seguridad que realice una evaluación de riesgos puede preferir CycloneDX.
  • Algunos sistemas CI/CD pueden admitir sólo determinados formatos de SBOM para la aplicación de políticas o la exploración automatizada.

Las herramientas importan: Elija una que admita varios formatos

Dada esta variabilidad, debe elegir una herramienta que pueda generar SBOM en múltiples formatos a partir de los mismos artefactos de origen. Herramientas como Aikido Security simplifican este proceso generando automáticamente SBOM durante el proceso de creación o las exploraciones de seguridad y exportándolas en formatos como CycloneDX, SPDX y otros, según sea necesario.

Esta capacidad multiformato le garantiza el cumplimiento de diversos requisitos, sin duplicar el trabajo ni introducir errores derivados de las conversiones manuales.

‍

Escrito por Mackenzie Jackson

Comparte:

https://www.aikido.dev/blog/understanding-sbom-standards-a-look-at-cyclonedx-spdx-and-swid

Tabla de contenidos:
Enlace de texto
Comparte:
Utilizar el teclado
Utilice la tecla izquierda para navegar anterior en el control deslizante Aikido
Utilice la tecla de flecha derecha para pasar a la siguiente diapositiva
para navegar por los artículos
Por
Mackenzie Jackson

Reducción de la deuda de ciberseguridad con el autotransporte de IA

Aikido
21 de mayo de 2025
Seguir leyendo
Por
Mackenzie Jackson

Vibe Check: La lista de comprobación de seguridad del programador de vibraciones

Guías
19 de mayo de 2025
Seguir leyendo
Por
Charlie Eriksen

Estás invitado: Entrega de malware a través de invitaciones de Google Calendar y PUAs

Malware
13 de mayo de 2025
Seguir leyendo
Por
Mackenzie Jackson

Por qué es tan difícil actualizar las imágenes base de los contenedores (y cómo hacerlo más fácil)

Ingeniería
12 de mayo de 2025
Seguir leyendo
Por
Charlie Eriksen

RATatouille: Una receta maliciosa oculta en rand-user-agent (Compromiso de la cadena de suministro)

6 de mayo de 2025
Seguir leyendo
Por
Charlie Eriksen

Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas

Malware
22 de abril de 2025
Seguir leyendo
Por
Charlie Eriksen

La guía de citas del malware: Comprender los tipos de malware en NPM

Malware
10 de abril de 2025
Seguir leyendo
Por
Charlie Eriksen

Esconderse y fallar: Malware ofuscado, cargas útiles vacías y travesuras de npm

Malware
3 de abril de 2025
Seguir leyendo
Por
Mackenzie Jackson

Por qué los archivos de bloqueo son importantes para la seguridad de la cadena de suministro

Guías
1 de abril de 2025
Seguir leyendo
Por
Madeline Lawrence

Lanzamiento del malware Aikido - Open Source Threat Feed

Noticias
31 de marzo de 2025
Seguir leyendo
Por
Charlie Eriksen

Malware oculto a plena vista: Espiando a los hackers norcoreanos

31 de marzo de 2025
Seguir leyendo
Por
Madeline Lawrence

Obtenga el TL;DR: tj-actions/changed-files Ataque a la cadena de suministro

Noticias
16 de marzo de 2025
Seguir leyendo
Por
Mackenzie Jackson

Lista de comprobación de seguridad de Docker para desarrolladores preocupados por la vulnerabilidad

Guías
6 de marzo de 2025
Seguir leyendo
Por
Mackenzie Jackson

Detección y bloqueo de ataques de inyección SQL en JavaScript

Guías
4 de marzo de 2025
Seguir leyendo
Por
Floris Van den Abeele

¿Prisma y PostgreSQL vulnerables a la inyección NoSQL? Un sorprendente riesgo de seguridad explicado

Ingeniería
14 de febrero de 2025
Seguir leyendo
Por
Willem Delbare

Lanzamiento de Opengrep | Por qué hemos bifurcado Semgrep

Noticias
24 de enero de 2025
Seguir leyendo
Por
Tomás Segura

Su cliente necesita un parche de vulnerabilidad NIS2. ¿Y ahora qué?

14 de enero de 2025
Seguir leyendo
Por
Mackenzie Jackson

Guía de código abierto sobre seguridad de las aplicaciones para startups

Guías
23 de diciembre de 2024
Seguir leyendo
Por
Madeline Lawrence

Lanzamiento de Aikido para Cursor AI

Ingeniería
13 de diciembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

Conoce a Intel: La fuente de amenazas de código abierto de Aikido impulsada por LLM.

Ingeniería
13 de diciembre de 2024
Seguir leyendo
Por
Johan De Keulenaer

Aikido se une a la red de socios de AWS

Noticias
26 de noviembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

Inyección de comandos en 2024 desempaquetada

Ingeniería
24 de noviembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

Path Traversal en 2024 - El año desempacado

Ingeniería
23 de noviembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

Equilibrar la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las comerciales

Guías
15 de noviembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

El estado de la inyección SQL

Guías
8 de noviembre de 2024
Seguir leyendo
Por
Michiel Denis

La seguridad de Visma aumenta con el aikido: Conversación con Nikolai Brogaard

Noticias
6 de noviembre de 2024
Seguir leyendo
Por
Michiel Denis

Seguridad en FinTech: Entrevista con Dan Kindler, cofundador y Director Técnico de Bound

Noticias
10 de octubre de 2024
Seguir leyendo
Por
Madeline Lawrence

Automatice el cumplimiento con SprintoGRC x Aikido

Noticias
11 de septiembre de 2024
Seguir leyendo
Por
Madeline Lawrence

SAST vs DAST: Lo que hay que saber.

Guías
2 de septiembre de 2024
Seguir leyendo
Por
Lieven Oosterlinck

5 alternativas a Snyk y por qué son mejores

Noticias
5 de agosto de 2024
Seguir leyendo
Por
Madeline Lawrence

Por qué estamos encantados de colaborar con Laravel

Noticias
8 de julio de 2024
Seguir leyendo
Por
Félix Garriau

110.000 sitios afectados por el ataque a la cadena de suministro Polyfill

Noticias
27 de junio de 2024
Seguir leyendo
Por
Félix Garriau

Puntos esenciales de ciberseguridad para las empresas de tecnología jurídica

Noticias
25 de junio de 2024
Seguir leyendo
Por
Roeland Delrue

Integración de Drata - Cómo automatizar la gestión técnica de vulnerabilidades

Guías
18 de junio de 2024
Seguir leyendo
Por
Joel Hans

Guía DIY: Cree o compre su kit de herramientas de seguridad de aplicaciones y escaneado de código OSS

Guías
11 de junio de 2024
Seguir leyendo
Por
Roeland Delrue

Certificación SOC 2: 5 cosas que hemos aprendido

Guías
4 de junio de 2024
Seguir leyendo
Por
Joel Hans

Los 10 principales problemas de seguridad de las aplicaciones y cómo protegerse

Guías
28 de mayo de 2024
Seguir leyendo
Por
Madeline Lawrence

Acabamos de recaudar 17 millones de dólares de la Serie A

Noticias
2 de mayo de 2024
Seguir leyendo
Por
Willem Delbare

Lista de comprobación de la seguridad de los webhooks: Cómo crear webhooks seguros

Guías
4 de abril de 2024
Seguir leyendo
Por
Willem Delbare

La cura para el síndrome de fatiga por alerta de seguridad

Ingeniería
21 de febrero de 2024
Seguir leyendo
Por
Roeland Delrue

NIS2: ¿A quién afecta?

Guías
16 de enero de 2024
Seguir leyendo
Por
Roeland Delrue

Certificación ISO 27001: 8 cosas que hemos aprendido

Guías
5 de diciembre de 2023
Seguir leyendo
Por
Roeland Delrue

Cronos Group elige a Aikido Security para reforzar la seguridad de sus empresas y clientes

Noticias
30 de noviembre de 2023
Seguir leyendo
Por
Bart Jonckheere

Cómo Loctax utiliza Aikido Security para deshacerse de alertas de seguridad irrelevantes y falsos positivos

Noticias
22 de noviembre de 2023
Seguir leyendo
Por
Félix Garriau

Aikido Security recauda 5 millones de euros para ofrecer una solución de seguridad sin fisuras a las empresas SaaS en crecimiento

Noticias
9 de noviembre de 2023
Seguir leyendo
Por
Roeland Delrue

Aikido Security obtiene la certificación ISO 27001:2022

Noticias
8 de noviembre de 2023
Seguir leyendo
Por
Félix Garriau

Cómo el director de tecnología de StoryChief utiliza Aikido Security para dormir mejor por la noche

Noticias
24 de octubre de 2023
Seguir leyendo
Por
Willem Delbare

¿Qué es un CVE?

Guías
17 de octubre de 2023
Seguir leyendo
Por
Willem Delbare

Las 3 principales vulnerabilidades de seguridad de las aplicaciones web en 2024

Ingeniería
27 de septiembre de 2023
Seguir leyendo
Por
Félix Garriau

Nuevas funciones de seguridad de Aikido: Agosto 2023

Noticias
22 de agosto de 2023
Seguir leyendo
Por
Félix Garriau

Lista de comprobación de seguridad del CTO de SaaS 2025 de Aikido

Noticias
10 de agosto de 2023
Seguir leyendo
Por
Félix Garriau

Lista de comprobación de seguridad del CTO de SaaS 2024 de Aikido

Noticias
10 de agosto de 2023
Seguir leyendo
Por
Félix Garriau

Los directores de tecnología revelan los 15 principales retos de la seguridad del código y la nube

Ingeniería
25 de julio de 2023
Seguir leyendo
Por
Willem Delbare

¿Qué es OWASP Top 10?

Guías
12 de julio de 2023
Seguir leyendo
Por
Willem Delbare

Cómo crear un panel de administración seguro para su aplicación SaaS

Guías
11 de julio de 2023
Seguir leyendo
Por
Roeland Delrue

Cómo prepararse para la norma ISO 27001:2022

Guías
5 de julio de 2023
Seguir leyendo
Por
Willem Delbare

Cómo evitar que pirateen su plataforma CI/CD

Guías
19 de junio de 2023
Seguir leyendo
Por
Félix Garriau

Cómo cerrar acuerdos más rápidamente con un informe de evaluación de la seguridad

Noticias
12 de junio de 2023
Seguir leyendo
Por
Willem Delbare

Automatizar la gestión técnica de vulnerabilidades [SOC 2]

Guías
5 de junio de 2023
Seguir leyendo
Por
Willem Delbare

Prevenir la contaminación de prototipos en su repositorio

Guías
1 de junio de 2023
Seguir leyendo
Por
Willem Delbare

¿Cómo equilibra el director de tecnología de una startup SaaS la velocidad de desarrollo y la seguridad?

Guías
16 de mayo de 2023
Seguir leyendo
Por
Willem Delbare

Cómo la nube de una startup fue tomada por un simple formulario que envía correos electrónicos

Ingeniería
10 de abril de 2023
Seguir leyendo
Por
Félix Garriau

Aikido Security recauda 2 millones de euros para crear una plataforma de seguridad de software orientada a los desarrolladores

Noticias
19 de enero de 2023
Seguir leyendo
Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas
Por
Charlie Eriksen

Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas

Malware
31 de marzo de 2025
Lanzamiento del malware Aikido - Open Source Threat Feed
Por
Madeline Lawrence

Lanzamiento del malware Aikido - Open Source Threat Feed

Noticias
18 de marzo de 2025
Vibe Check: La lista de comprobación de seguridad del programador de vibraciones
Por
Mackenzie Jackson

Vibe Check: La lista de comprobación de seguridad del programador de vibraciones

Guías
11 de febrero de 2025

Asegúrese gratis

Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

Empezar gratis
No se requiere CC
Reservar una demostración
No se requiere tarjeta de crédito |Resultados del escáner en 32seg.
Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para Microsoft
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme