Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
Nube / CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
CSPM
Seguridad de extremo a extremo en la nube
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Aprenda
Academia de seguridad del software
Centro de confianza
Seguro, privado, conforme
Blog
Las últimas entradas
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Historias de clientes
La confianza de los mejores equipos
Programa de socios
Asóciese con nosotros
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
PT
Inicio de sesión
Empezar gratis
No se requiere CC
Aprenda
/
Centro de marcos de cumplimiento
/
Capítulo 1Capítulo 2Capítulo 3

NIST SP 800-53

4minutos leídos70

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior

TL;DR

NIST 800-53 es la norma federal estadounidense para los controles de seguridad y privacidad: un catálogo masivo (más de 1.000 controles) utilizado por organismos gubernamentales y contratistas.

Cubre el control de acceso, el registro de auditorías, el riesgo de la cadena de suministro y mucho más.

Construido para entornos de alta seguridad (por ejemplo, FedRAMP), no para los débiles de corazón. Se espera una documentación exhaustiva, adaptación y supervisión continua.

Resumen del cuadro de mando de NIST SP 800-53:

  • Esfuerzo del desarrollador: Alto (Requiere implantar numerosos controles técnicos específicos, atenerse a procesos estrictos como la gestión de cambios, una amplia documentación y participar en evaluaciones rigurosas).
  • Coste de las herramientas: elevado (requiere herramientas de seguridad completas en muchos ámbitos: SAST, DAST, SCA, SIEM, IAM, gestión de la configuración, etc.). - además, a menudo se necesitan plataformas de gestión de GRC/cumplimiento).
  • Impacto en el mercado: Crítico (obligatorio para las agencias federales estadounidenses; esencial para muchos contratistas gubernamentales y CSP a través de FedRAMP). Muy influyente, pero menos relevante directamente fuera del ámbito federal estadounidense en comparación con la norma ISO 27001.
  • Flexibilidad: Moderada (Proporciona líneas de base y orientación para la adaptación, pero el conjunto de controles en sí es amplio y específico).
  • Intensidad de auditoría: Muy alta (requiere una evaluación rigurosa en relación con cientos de controles, pruebas detalladas, proceso de autorización formal como ATO).

¿Qué es NIST SP 800-53?

NIST Special Publication 800-53, Security and Privacy Controls for Information Systems and Organizations, es una publicación emblemática del Instituto Nacional de Normas y Tecnología de Estados Unidos. Su objetivo principal es proporcionar un catálogo completo de controles de seguridad y privacidad diseñados para proteger los sistemas de información y las organizaciones federales. Forma parte esencial del Marco de Gestión de Riesgos (RMF) utilizado por los organismos federales para gestionar los riesgos de ciberseguridad en virtud de la FISMA.

Características clave de NIST 800-53 (actualmente Revisión 5):

  • Amplio catálogo de controles: Contiene más de 1.000 controles específicos organizados en 20 familias, que abarcan aspectos técnicos, operativos y de gestión de la seguridad y la privacidad. Algunos ejemplos son el control de acceso (AC), la respuesta a incidentes (IR), la integridad del sistema y de la información (SI), la gestión de la configuración (CM) y la gestión de riesgos en la cadena de suministro (SR).
  • Enfoque basado en el riesgo: La implementación comienza con la categorización del sistema de información basado en el impacto potencial (Bajo, Moderado, Alto) si la confidencialidad, integridad o disponibilidad se vieran comprometidas (utilizando FIPS 199 y NIST SP 800-60).
  • Líneas de base de control: Proporciona conjuntos iniciales predefinidos de controles (líneas de base) para sistemas de impacto Bajo, Moderado y Alto.
  • Adaptación: Se espera que las organizaciones adapten los controles básicos, añadiendo, eliminando o modificando controles en función de las necesidades específicas de la misión, el entorno y las evaluaciones de riesgos.
  • Integración de la privacidad: La revisión 5 integra significativamente los controles de privacidad junto a los de seguridad, convirtiéndolo en un catálogo unificado.
  • Se centra en la aplicación y la evaluación: Detalla los controles propiamente dichos y ofrece orientaciones para evaluar su eficacia.

Mientras que NIST CSF proporciona el "qué" (Funciones como Identificar, Proteger), NIST 800-53 proporciona un detallado "cómo" a través de su extensa lista de control. Es el catálogo fuente al que hacen referencia muchas otras normas y marcos, incluidos NIST CSF y NIST SP 800-171 (que es en gran medida un subconjunto de 800-53 para sistemas no federales que manejan CUI).

¿Por qué es importante?

NIST 800-53 es de vital importancia para:

  • Agencias federales de EE.UU: Es la base obligatoria para proteger los sistemas de información federales en virtud de la FISMA.
  • Contratistas gubernamentales: Las empresas que prestan servicios o sistemas a organismos federales a menudo deben demostrar el cumplimiento de los controles NIST 800-53 (o normas relacionadas como NIST SP 800-171 o CMMC) como parte de su contrato.
  • Proveedores de servicios en la nube (a través de FedRAMP): El Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP), que autoriza a los CSP para uso federal, basa en gran medida sus requisitos de seguridad en el NIST 800-53.
  • Organizaciones que buscan un alto nivel de garantía: Incluso al margen de los requisitos federales, las organizaciones de infraestructuras críticas o aquellas que buscan un nivel muy alto de garantía de seguridad suelen adoptar la norma NIST 800-53 debido a su exhaustividad y rigor.
  • Base para otras normas: Sus detalladas definiciones de control están ampliamente referenciadas e influyen en otras normas de seguridad y mejores prácticas a nivel mundial.

El cumplimiento demuestra la existencia de un programa de seguridad y privacidad maduro, bien documentado y exhaustivo, en consonancia con los estrictos requisitos federales.

Qué y cómo aplicar (técnica y política)

La implantación de NIST 800-53 es un proceso estructurado de varios pasos, a menudo guiado por el Marco de Gestión de Riesgos de NIST (RMF):

  1. Categorizar el sistema (RMF Paso 1): Determinar la categoría de seguridad (Baja, Moderada, Alta) del sistema de información basándose en el impacto potencial de una violación utilizando FIPS 199 y NIST SP 800-60. Esto es crucial ya que determina los controles de base. Esto es crucial, ya que determina los controles de referencia.
  2. Seleccionar controles (paso 2 de RMF): Elija el conjunto de controles de referencia adecuado (Bajo, Moderado, Alto) en función de la categoría del sistema.
  3. Adaptar los controles: Perfeccione la línea de base añadiendo, eliminando o modificando controles en función de la evaluación de riesgos de la organización, las tecnologías específicas, las necesidades de la misión y el entorno operativo. Documente todas las decisiones de adaptación.
  4. Implantar controles (paso 3 del RMF): Implantar los controles seleccionados y adaptados. Esto implica configurar los sistemas, establecer políticas y procedimientos, y formar al personal de las 20 familias de controles, cuando proceda.
    • Implementación técnica: Configuración de cortafuegos (SC-7), implementación de mecanismos criptográficos (SC-13), aplicación de privilegios mínimos (AC-6), despliegue de sistemas de detección de intrusiones (SI-4), gestión segura de configuraciones de sistemas (familia CM), implementación de autenticación multifactor (IA-2), registro de eventos del sistema (familia AU), etc.
    • Desarrollo de políticas y procedimientos: Documentación de políticas de control de acceso (AC-1), planes de respuesta a incidentes (IR-1), planes de gestión de la configuración (CM-1), planes de contingencia (CP-1), programas de formación de concienciación sobre seguridad (AT-1), etc.
  5. Documentar la aplicación: Documente minuciosamente cómo se implementa cada control dentro de un Plan de Seguridad del Sistema (SSP). Esto incluye configuraciones, políticas, procedimientos y personal responsable.
  6. Evaluar los controles (paso 4 del RMF): Verificar que los controles se aplican correctamente, funcionan según lo previsto y producen el resultado deseado en cuanto al cumplimiento de los requisitos de seguridad. Esto suele implicar la realización de pruebas rigurosas y la recopilación de pruebas.
  7. Autorizar el sistema (paso 5 del RMF): Basándose en los resultados de la evaluación y en un Plan de Acción e Hitos (POA&M) para cualquier deficiencia, un Funcionario Autorizador toma una decisión basada en el riesgo para conceder una Autorización para Operar (ATO).
  8. Supervisar los controles (RMF, paso 6): Supervisar continuamente la eficacia de los controles, documentar los cambios, realizar evaluaciones continuas e informar sobre la postura de seguridad del sistema.

La implantación exige muchos recursos, conocimientos técnicos, esfuerzo de documentación y gestión continua.

Errores comunes que hay que evitar

Implantar el marco integral NIST 800-53 es todo un reto. Los errores más comunes son:

  1. Categorización incorrecta del sistema: Subestimar el nivel de impacto lleva a seleccionar una línea de base de control inadecuada, dejando riesgos significativos sin abordar.
  2. Omitir o documentar mal la adaptación: Implantación de controles básicos sin adaptarlos adecuadamente, o no documentar por qué se modificaron los controles o se consideró que no eran aplicables.
  3. Recursos insuficientes: Subestimar el tiempo, el presupuesto y la experiencia necesarios para implantar, documentar, evaluar y supervisar cientos de controles.
  4. Documentación inadecuada (SSP y pruebas): No crear un Plan de Seguridad del Sistema detallado o no recopilar pruebas suficientes para demostrar que los controles están implementados y son eficaces durante la evaluación. "Si no está documentado, no ocurrió".
  5. Tratarlo como un proyecto de una sola vez: El cumplimiento de la norma NIST 800-53 requiere una supervisión, actualización y reevaluación continuas. La postura de seguridad se degrada sin un esfuerzo continuo.
  6. Falta de automatización: Intentar gestionar manualmente la implantación, evaluación y supervisión de cientos o miles de controles es extremadamente ineficaz y propenso a errores.
  7. Mala selección/interpretación del control: Interpretación errónea de los requisitos de control o aplicación de los mismos de un modo que en realidad no cumple el objetivo de control.

Lo que preguntarán los auditores/evaluadores (Enfoque en el desarrollador)

Los evaluadores que verifiquen la conformidad con NIST 800-53 (a menudo para FISMA o FedRAMP) examinarán las pruebas de implementación de controles específicos relevantes para el desarrollo:

  • (SA-11) Pruebas y evaluación del desarrollador: "Muéstreme su proceso y evidencia para las pruebas de seguridad (análisis estático, análisis dinámico, escaneo de vulnerabilidades) realizadas durante el SDLC".
  • (SA-15) Proceso de desarrollo, estándares y herramientas: "Proporcione documentación sobre su proceso de ciclo de vida de desarrollo de software seguro (SSDLC) y las herramientas utilizadas".
  • (CM-3) Control de cambios en la configuración: "Guíeme a través de su proceso de gestión de cambios para despliegues de código, incluyendo aprobaciones y pruebas".
  • (SI-7) Integridad del software, el firmware y la información: "¿Cómo garantiza la integridad del software desplegado en producción (por ejemplo, firma de código, comprobaciones de integridad)?"
  • (AC-6) Mínimo privilegio: "¿Cómo se controla el acceso de los desarrolladores a través de diferentes entornos (dev, test, prod)?"
  • (AU-2) Registro de eventos: "Proporcionar evidencia de que los eventos relevantes para la seguridad dentro de la aplicación están siendo registrados".
  • (RA-5) Exploración de vulnerabilidades: "Mostrar informes de escaneos de vulnerabilidades recientes de la aplicación y la infraestructura, y evidencia de remediación".
  • (SR-3) Controles y procesos de la cadena de suministro: "¿Cómo evalúa y gestiona los riesgos de seguridad asociados a las bibliotecas y componentes de terceros utilizados en su software?" (Relevante para SCA)

Los evaluadores exigen documentación detallada (políticas, procedimientos, SSP) y pruebas concretas (registros, informes de escaneado, configuraciones, tickets) que demuestren que cada control aplicable está implantado y es eficaz.

Ganancias rápidas para los equipos de desarrollo

Aunque la implantación completa de NIST 800-53 es compleja, los equipos de desarrollo pueden empezar a alinearse con los principios clave:

  1. Adopte un SDLC seguro: Documente su proceso de desarrollo y comience a integrar actividades de seguridad como SAST/SCA desde el principio. (En consonancia con la familia SA)
  2. Automatice la exploración de vulnerabilidades: Integre los análisis SAST, DAST, SCA e IaC en los procesos CI/CD. (Alineado con RA-5, SA-11)
  3. Implementar el control de cambios: Utilizar estrategias de bifurcación Git, exigir revisiones/aprobaciones PR y realizar un seguimiento de los despliegues. (En consonancia con CM-3)
  4. Gestión de secretos: Eliminar los secretos codificados; utilizar cámaras acorazadas seguras. (En consonancia con diversos controles AC, SI)
  5. Registro centralizado: Asegúrese de que las aplicaciones registran los eventos clave en un sistema central. (En consonancia con la familia AU)
  6. Gestión de dependencias: Utilizar herramientas SCA para rastrear y gestionar vulnerabilidades en bibliotecas de terceros. (Alineado con la familia SR, RA-5)

Ignore esto y... (Consecuencias del incumplimiento)

Para las organizaciones en las que NIST 800-53 es relevante (especialmente agencias federales y contratistas), el incumplimiento tiene graves consecuencias:

  • Pérdida de contratos federales: El incumplimiento de los requisitos contractuales basados en NIST 800-53 o normas relacionadas (800-171, CMMC) puede llevar a la rescisión del contrato o a la imposibilidad de conseguir nuevos negocios federales.
  • Auditorías FISMA fallidas: Los organismos federales se enfrentan al escrutinio del Congreso, a posibles recortes presupuestarios y a daños a su reputación por no superar las auditorías de la FISMA.
  • Imposibilidad de conseguir la ATO de FedRAMP: los servicios en la nube no pueden ser utilizados por las agencias federales sin una Autorización para Operar de FedRAMP, que requiere el cumplimiento de las líneas básicas de NIST 800-53.
  • Mayor riesgo para la seguridad: el incumplimiento implica que probablemente falten controles de seguridad necesarios o que éstos sean ineficaces, lo que aumenta significativamente la vulnerabilidad ante infracciones y ataques.
  • Daños legales y de reputación: Una infracción derivada del incumplimiento puede dar lugar a demandas judiciales, multas reglamentarias (si están implicadas otras leyes como la HIPAA) y graves daños a la reputación.

PREGUNTAS FRECUENTES

¿Es obligatorio el NIST 800-53?

Es obligatorio para los sistemas de información federales de Estados Unidos (excluidos los sistemas de seguridad nacional) en virtud de la FISMA. A menudo es obligatorio indirectamente para los contratistas del gobierno y los proveedores de la nube que prestan servicios al gobierno federal (a través de FedRAMP, CMMC, cláusulas contractuales). Para la mayoría de las empresas privadas, es voluntario pero se considera un punto de referencia de alta seguridad.

¿Cuál es la diferencia entre el NIST 800-53 y el Marco de Ciberseguridad (CSF) del NIST?

El NIST CSF es un marco voluntario de alto nivel que proporciona una estructura y un lenguaje común en torno a cinco funciones básicas (Identificar, Proteger, Detectar, Responder, Recuperar). NIST 800-53 es un catálogo detallado de controles específicos de seguridad y privacidad utilizados para aplicar los objetivos del CSF, especialmente en el gobierno federal. CSF es el "qué", 800-53 es en gran medida el "cómo".

¿Cuál es la diferencia entre NIST 800-53 y NIST 800-171?

NIST 800-53 es el catálogo de control global para los sistemas federales. El NIST 800-171 se centra en la protección de la información no clasificada controlada (CUI) en sistemas no federales (por ejemplo, sistemas de contratistas). Los controles de 800-171 se derivan en gran medida de la línea de base moderada de NIST 800-53, pero se presentan como requisitos sin la extensa guía de adaptación.

¿Existe una certificación NIST 800-53?

No, el NIST no ofrece una certificación directa para el cumplimiento de la norma 800-53. El cumplimiento suele demostrarse a través de evaluaciones realizadas como parte de las auditorías de la FISMA, los procesos de autorización de FedRAMP o los requisitos contractuales, que a menudo dan lugar a una autorización para operar (ATO) en lugar de un certificado.

¿Cuáles son los niveles de referencia bajo, moderado y alto?

Se trata de conjuntos preseleccionados de controles del catálogo NIST 800-53 recomendados para sistemas clasificados (mediante FIPS 199) como de impacto potencial Bajo, Moderado o Alto en caso de violación de la seguridad. Los niveles de impacto más altos requieren más controles y una aplicación más estricta.

¿Qué es un Plan de Seguridad del Sistema (PSS)?

Un SSP es un documento clave requerido por NIST 800-53 (y marcos relacionados como FedRAMP). Proporciona una descripción detallada del límite del sistema de información, su entorno y cómo se implementa cada control de seguridad requerido.

¿Cuál es la última versión de NIST 800-53?

Hasta ahora, la última versión es la Revisión 5 (Rev. 5), publicada en septiembre de 2020. En ella se actualizaron significativamente los controles, se integró la privacidad y se introdujeron nuevas familias como la Gestión de Riesgos en la Cadena de Suministro.

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Ir a:
Enlace de texto

Seguridad bien hecha.
Con la confianza de más de 25.000 organizaciones.

Empezar gratis
No se requiere CC
Reservar una demostración
Comparte:

www.aikido.dev/learn/software-security-tools/nist-800-53

Índice

Capítulo 1: Entender los marcos de cumplimiento

¿Qué son los marcos de cumplimiento y por qué son importantes?
Cómo afectan los marcos de cumplimiento a los flujos de trabajo DevSecOps
Elementos comunes a todos los marcos

Capítulo 2: Principales marcos de cumplimiento explicados

Cumplimiento SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Directiva NIS2
DORA
Ley de Ciberresiliencia de la UE (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Esencial Ocho
CCoP de Singapur (para CII)
Ley de Ciberseguridad de Japón y afines (APPI)

Capítulo 3: Aplicación de la conformidad en el desarrollo

Elegir los marcos adecuados para su organización
Creación de canalizaciones DevSecOps conformes
Formación de equipos de desarrollo para el cumplimiento de la normativa
Preparación de auditorías para promotores
Mantener el cumplimiento a largo plazo
Fin

Entradas de blog relacionadas

Ver todos
Ver todos
4 de junio de 2024
-
Conformidad

Certificación SOC 2: 5 cosas que hemos aprendido

Lo que aprendimos sobre SOC 2 durante nuestra auditoría. ISO 27001 frente a SOC 2, por qué el tipo 2 tiene sentido y cómo la certificación SOC 2 es esencial para los clientes estadounidenses.

16 de enero de 2024
-
Conformidad

NIS2: ¿A quién afecta?

¿A quién se aplica NIS2? ¿A quién afecta? ¿Cuáles son los sectores esenciales e importantes y los umbrales de tamaño de las empresas? La aplicación de Aikido cuenta con una función de informe NIS2.

5 de diciembre de 2023
-
Conformidad

Certificación ISO 27001: 8 cosas que hemos aprendido

Lo que nos hubiera gustado saber antes de iniciar el proceso de cumplimiento de la norma ISO 27001:2022. Estos son nuestros consejos para cualquier empresa SaaS que vaya a obtener la certificación ISO 27001.

Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para MicrosoftAikido para AWS
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme