Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
Nube / CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
CSPM
Seguridad de extremo a extremo en la nube
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Aprenda
Academia de seguridad del software
Centro de confianza
Seguro, privado, conforme
Blog
Las últimas entradas
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Historias de clientes
La confianza de los mejores equipos
Programa de socios
Asóciese con nosotros
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
PT
Inicio de sesión
Empezar gratis
No se requiere CC
Aprenda
/
Centro de marcos de cumplimiento
/
Capítulo 1Capítulo 2Capítulo 3

NIST SSDF (SP 800-218)

6minutos leídos80

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior

TL;DR

NIST SSDF es un marco de alto nivel para la creación de software seguro a través del SDLC.

Organizado en 4 cubos: Preparar, Proteger, Producir, Responder.

Integra OWASP, SAFECode y las mejores prácticas del mundo real.

Se trata de la seguridad desde el diseño, no del teatro del cumplimiento, y es imprescindible si está creando software para el gobierno de EE.UU. o se preocupa por su cadena de suministro.

Resumen del cuadro de mando del NIST SSDF (SP 800-218):

  • Esfuerzo del desarrollador: Moderado (se centra en la integración de prácticas seguras que los desarrolladores ya deberían estar aprendiendo/realizando: modelado de amenazas, codificación segura, pruebas, gestión de vulnerabilidades). El esfuerzo reside en formalizar y aplicar sistemáticamente estas prácticas.
  • Coste de herramientas: Moderado (Depende en gran medida de las herramientas DevSecOps estándar: SAST, DAST, SCA, IAST, herramientas de modelado de amenazas, repositorios seguros, plataformas de gestión de vulnerabilidades).
  • Impacto en el mercado: Alto (cada vez más importante debido a los requisitos federales de EE.UU. a través de la OE 14028; considerada la mejor práctica para un SDLC seguro a nivel mundial, influye en las expectativas de seguridad de la cadena de suministro).
  • Flexibilidad: Alta (Proporciona prácticas y tareas, no controles rígidos; adaptable a varios modelos de SDLC como Agile, Waterfall, DevOps).
  • Intensidad de la auditoría: Moderada (No hay certificación formal, pero se exige autocertificación a los proveedores federales; las evaluaciones se centran en demostrar la aplicación de las prácticas).

¿Qué es el NIST SSDF (SP 800-218)?

La publicación especial 800-218 del NIST, Secure Software Development Framework (SSDF) Version 1.1, ofrece un conjunto de prácticas de alto nivel recomendadas para crear software seguro. Está diseñado para integrarse en cualquier modelo de SDLC (Agile, DevOps, Waterfall, etc.) para ayudar a los productores de software a reducir las vulnerabilidades, mitigar el impacto de cualquier fallo restante y abordar las causas raíz para evitar que se repita.

El SSDF del NIST no es prescriptivo en cuanto a la forma exacta de aplicar las cosas, sino que define los resultados que deben alcanzarse. Organiza estos resultados en Prácticas, que se agrupan en cuatro categorías que reflejan el ciclo de vida:

  1. Preparar la Organización (PO): Preparar a las personas, los procesos y la tecnología.
    • Ejemplos: Definir roles/responsabilidades de seguridad (PO.1), implementar procesos de soporte (PO.2), definir requerimientos de seguridad (PO.3).
  2. Proteger el software (PS): Protección de los componentes de software contra la manipulación.
    • Ejemplos: Proteger todas las formas de código de accesos no autorizados/manipulación (PS.1), proporcionar mecanismos para verificar la integridad de la liberación de software (PS.2), archivar y proteger los componentes de liberación (PS.3).
  3. Producir software bien protegido (PW): Minimizar las vulnerabilidades durante el desarrollo.
    • Ejemplos: Diseñar software para cumplir los requisitos de seguridad/mitigar los riesgos (PW.1), revisar el diseño para comprobar su conformidad (PW.2), reutilizar software existente seguro (PW.3), crear código fuente siguiendo prácticas de codificación seguras (PW.4), configurar el proceso de creación de forma segura (PW.5), revisar y probar el código (PW.6/PW.7), configurar el software para un despliegue seguro (PW.8).
  4. Responder a las vulnerabilidades (RV): Identificación y tratamiento de vulnerabilidades tras la liberación.
    • Ejemplos: Identificar y analizar vulnerabilidades (RV.1), evaluar, priorizar y remediar vulnerabilidades (RV.2), analizar causas raíz (RV.3).

Cada práctica se desglosa a su vez en tareas (acciones específicas) e incluye ejemplos nocionales de aplicación (sugerencias de herramientas/procesos) y referencias (indicadores de prácticas establecidas como OWASP SAMM, BSIMM).

El SSDF del NIST adquirió importancia con la Orden Ejecutiva 14028 de EE.UU. sobre la Mejora de la Ciberseguridad de la Nación, que ordenaba a las agencias federales utilizar únicamente software de productores que atestiguaran seguir prácticas de desarrollo seguras como las del SSDF.

¿Por qué es importante?

El SSDF del NIST es importante por varias razones:

  • Aborda las causas profundas: Se centra en integrar la seguridad en todo el SDLC para prevenir vulnerabilidades, no solo encontrarlas más tarde.
  • Lenguaje común: Proporciona un vocabulario compartido para debatir prácticas de desarrollo seguras entre desarrolladores, equipos de seguridad y adquirentes.
  • Flexibilidad: Adaptable a cualquier metodología de desarrollo y contexto organizativo.
  • Consolida las mejores prácticas: Se basa en prácticas probadas de fuentes respetadas como OWASP, SAFECode y BSA.
  • Seguridad de la cadena de suministro de software: Proporciona una base para mejorar la seguridad de la cadena de suministro de software, uno de los principales focos de las recientes ciberamenazas y normativas.
  • Requisitos federales: Esencial para los productores de software que venden al gobierno federal de EE.UU. debido a la EO 14028 y los memorandos OMB asociados (como el M-22-18) que requieren autocertificación.
  • Referencia del sector: Cada vez se considera más un punto de referencia para las prácticas de desarrollo seguro, incluso fuera de los requisitos federales.

La adopción del SSDF del NIST ayuda a crear software más seguro desde el principio, a reducir el trabajo de reparación de vulnerabilidades de última hora y a satisfacer las crecientes expectativas de los clientes y las normativas en materia de seguridad del software.

Qué y cómo aplicar (técnica y política)

La implementación del SSDF del NIST implica la integración de sus Prácticas y Tareas en su SDLC existente:

  1. Preparar la Organización (PO):
    • Definir funciones (campeones de seguridad, equipo AppSec).
    • Aplicar políticas de desarrollo seguro, gestión de vulnerabilidades y divulgación.
    • Impartir formación sobre seguridad basada en funciones a desarrolladores, probadores y arquitectos.
    • Definir y comunicar los requisitos de seguridad aplicables al desarrollo de software.
  2. Proteger el software (PS):
    • Utilizar sistemas de control de versiones (por ejemplo, Git) con fuertes controles de acceso.
    • Implemente la firma de código u otros mecanismos para verificar la integridad de la versión.
    • Utilice repositorios de artefactos (por ejemplo, Artifactory, Nexus) con análisis de seguridad.
    • Archiva de forma segura comunicados anteriores.
  3. Producir software bien protegido (PW):
    • Modelización de amenazas (PW.1): Integrar el modelado de amenazas en la fase de diseño (por ejemplo, utilizando STRIDE).
    • Revisión del diseño de seguridad (PW.2): Revisión de la arquitectura/diseño en función de los requisitos de seguridad.
    • Reutilización segura de componentes (PW.3/PW.4): Utilizar herramientas de análisis de composición de software (SCA) para examinar componentes de código abierto; seguir normas de codificación segura (por ejemplo, OWASP Secure Coding Practices).
    • Proceso de compilación seguro (PW.5): Proteger los procesos CI/CD, analizar los artefactos de compilación.
    • Revisión del código (PW.6): Implantar revisiones de código obligatorias y centradas en la seguridad (manuales o asistidas por herramientas).
    • Pruebas de seguridad (PW.7): Integrar SAST, DAST, IAST y pruebas de penetración manuales en todo el SDLC.
    • Configuración segura (PW.8): Definir configuraciones seguras por defecto; escanear la Infraestructura como Código (IaC).
  4. Responder a las vulnerabilidades (RV):
    • Identificación de vulnerabilidades (RV.1): Reunir en un sistema central los resultados de varias herramientas (SAST, DAST, SCA, bug bounty, etc.).
    • Corrección (RV.2): Utilizar una plataforma de gestión de vulnerabilidades para rastrear, priorizar (por ejemplo, utilizando CVSS, EPSS), asignar y verificar las correcciones dentro de los SLA definidos.
    • Análisis de las causas profundas (RV.3): Analizar los problemas sistémicos que provocan vulnerabilidades recurrentes y actualizar los procesos y la formación.

La implantación suele implicar la selección e integración de herramientas de seguridad adecuadas (SAST, DAST, SCA, IAST, escaneado de secretos, escaneado de IaC) en la canalización CI/CD y el flujo de trabajo del desarrollador, junto con el establecimiento de procesos claros y la impartición de formación. Aikido Security, por ejemplo, integra múltiples escáneres (SCA, SAST, Secrets, IaC, etc.) en una única plataforma para ayudar a abordar las prácticas de PW y RV.

Errores comunes que hay que evitar

Cuando adopte el SSDF del NIST, tenga cuidado con estos escollos:

  1. Tratarlo como una norma rígida: El SSDF del NIST es una guía flexible; intentar implementar cada ejemplo literalmente sin adaptarlo a su contexto es ineficaz. Céntrese en el resultado de cada práctica.
  2. Falta de implicación de la organización: No establecer claramente las funciones, responsabilidades, formación y políticas de apoyo antes de lanzarse a la implantación técnica.
  3. Implantación centrada en las herramientas: Comprar herramientas sin integrarlas adecuadamente en el flujo de trabajo del SDLC o sin abordar los aspectos subyacentes del proceso y las personas.
  4. Ignorar el SDLC existente: Tratar de atornillar prácticas SSDF sin considerar cómo encajan de forma natural en su proceso de desarrollo actual (sprints ágiles, etapas CI/CD, etc.).
  5. Formación insuficiente: Esperar que los desarrolladores sigan prácticas seguras sin proporcionar una formación adecuada y específica para cada función.
  6. Gestión de vulnerabilidades (VR) deficiente: Identificar vulnerabilidades pero carecer de un proceso claro de priorización, seguimiento de la reparación y análisis de la causa raíz.
  7. Centrarse únicamente en el "producto" (PW): Descuidar los aspectos cruciales de preparación (PO), protección (PS) y respuesta (RV).

Lo que podrían preguntar los auditores/evaluadores (Enfoque en el desarrollador)

Aunque no existe una auditoría SSDF formal del NIST, las organizaciones que certifican el cumplimiento (especialmente para contratos federales) podrían someterse a evaluaciones. Las preguntas para los equipos de desarrollo podrían incluir:

  • (PO.1) "¿Cómo se definen y asignan las responsabilidades de seguridad dentro del equipo de desarrollo?"
  • (PO.4) "¿Qué formación en seguridad han recibido recientemente los desarrolladores?"
  • (PS.1) "¿Cómo se controla el acceso a los repositorios de código fuente?"
  • (PW.1) "¿Puede mostrar pruebas de la modelización de amenazas realizada para esta aplicación?"
  • (PW.4) "¿Qué normas o directrices de codificación segura sigue el equipo? ¿Cómo se comprueba su cumplimiento?"
  • (PW.6/PW.7) "Describa su proceso de revisión de código. ¿Qué herramientas de pruebas de seguridad (SAST, DAST, SCA) están integradas en su proceso CI/CD? Muéstrame resultados recientes".
  • (PW.8) "¿Cómo garantiza configuraciones seguras para las aplicaciones y la infraestructura desplegadas?"
  • (RV.1/RV.2) "Descríbame su proceso de gestión de una vulnerabilidad recién descubierta en una biblioteca de terceros."

Los evaluadores buscan procesos documentados, pruebas del uso de herramientas (informes de análisis, modelos de amenazas), registros de formación y la aplicación coherente de prácticas seguras en todo el SDLC.

Ganancias rápidas para los equipos de desarrollo

Empezar con la alineación SSDF del NIST puede comenzar con pasos alcanzables:

  1. Integración básica de SAST/SCA (PW.7): Añada herramientas automatizadas de análisis estático y análisis de composición de software a su canal principal de CI.
  2. Escaneado de secretos (PW.4/PS.1): Implementar un escaneo automatizado para prevenir la introducción de secretos en los repositorios de código.
  3. Revisiones obligatorias del código (PW.6): Imponer revisiones por pares para todos los cambios de código, quizás utilizando una simple lista de comprobación de seguridad.
  4. Actualizaciones de dependencias (RV.2): Establecer un proceso básico para actualizar periódicamente las bibliotecas vulnerables de terceros.
  5. Formación OWASP Top 10 (PO.4): Proporcionar a los desarrolladores formación básica sobre las vulnerabilidades web más comunes.
  6. Modelización sencilla de amenazas (PW.1): Empezar a incorporar el modelado básico de amenazas (por ejemplo, sesiones de pizarra durante el diseño) para las nuevas funciones.

Ignore esto y... (Consecuencias del incumplimiento)

Aunque el NIST SSDF en sí no conlleva multas directas, ignorar sus principios (especialmente si están sujetos a requisitos federales estadounidenses) puede acarrear:

  • Imposibilidad de vender al Gobierno de EE.UU: No proporcionar la autocertificación requerida basada en las prácticas SSDF puede bloquear las ventas de software a las agencias federales.
  • Aumento de las vulnerabilidades: No seguir prácticas de desarrollo seguras conduce directamente a más fallos de seguridad en el software publicado, lo que aumenta el riesgo de infracción.
  • Mayores costes de corrección: Corregir vulnerabilidades más tarde en el SDLC (o después de la liberación) es significativamente más caro que prevenirlas temprano.
  • Riesgo para la cadena de suministro: producir software inseguro contribuye a ampliar los riesgos de la cadena de suministro de software para sus clientes.
  • Daños a la reputación: Publicar software con vulnerabilidades importantes y evitables daña la confianza y la reputación.
  • Desarrollo ineficaz: La falta de prácticas seguras puede dar lugar a retrabajos, retrasos y simulacros de incendios de seguridad impredecibles.

PREGUNTAS FRECUENTES

¿Es obligatorio el NIST SSDF (SP 800-218)?

No es obligatorio para todas las organizaciones. Sin embargo, su cumplimiento (mediante autocertificación) es obligatorio para los productores de software que venden al gobierno federal de EE.UU., según lo dispuesto por la Orden Ejecutiva 14028 y el Memo M-22-18 de la OMB. Se considera un marco de buenas prácticas para todos los productores de software.

¿Existe una certificación SSDF del NIST?

No, el NIST no ofrece una certificación para el SSDF. El cumplimiento se demuestra mediante autocertificación, especialmente en el caso de los proveedores federales. Las evaluaciones de terceros pueden validar esta declaración, pero no dan lugar a un certificado formal del NIST.

¿Cómo se relaciona NIST SSDF con NIST CSF o NIST 800-53?

El NIST SSDF se centra específicamente en las prácticas de desarrollo de software seguro a lo largo del SDLC. El NIST CSF es un marco más amplio para gestionar el riesgo general de ciberseguridad de la organización. NIST 800-53 es un catálogo detallado de controles de seguridad/privacidad. Las prácticas SSDF ayudan a implementar ciertas funciones CSF (como Proteger, Detectar) y controles específicos 800-53 relacionados con el desarrollo de software (como la familia SA - Adquisición de Sistemas).

¿Cómo se relaciona NIST SSDF con OWASP SAMM o BSIMM?

El SSDF del NIST se basó en gran medida en modelos establecidos como el SAMM (Software Assurance Maturity Model) y el BSIMM (Building Security In Maturity Model) de OWASP. El SSDF proporciona un conjunto de prácticas de alto nivel, mientras que SAMM y BSIMM ofrecen modelos de madurez más detallados y descripciones de actividades. Son complementarios; una organización podría utilizar SAMM o BSIMM para evaluar y mejorar las actividades específicas que apoyan las prácticas SSDF.

¿Se puede aplicar el SSDF a Agile/DevOps?

Por supuesto. El SSDF del NIST está diseñado para ser agnóstico en cuanto a metodología. Sus prácticas y tareas pueden y deben integrarse en sprints ágiles, procesos CI/CD y flujos de trabajo DevOps (por ejemplo, automatización de pruebas de seguridad, modelado iterativo de amenazas).

¿Qué es el formulario de certificación de software seguro?

Se trata del formulario exigido por el Memorándum M-22-18 de la OMB, en el que los productores de software que venden al gobierno federal de EE.UU. deben certificar que su software se ha desarrollado siguiendo prácticas seguras acordes con el SSDF del NIST.

¿Seguir la SSDF garantiza un software seguro?

Ningún proceso puede garantizar un software 100% seguro. Sin embargo, la aplicación coherente de las prácticas SSDF del NIST reduce significativamente la probabilidad de vulnerabilidades, mitiga el impacto de los fallos y fomenta una cultura de desarrollo más segura, lo que conduce a productos de software demostrablemente más seguros.

Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Capítulo siguiente
Capítulo anterior
Ir a:
Enlace de texto

Seguridad bien hecha.
Con la confianza de más de 25.000 organizaciones.

Empezar gratis
No se requiere CC
Reservar una demostración
Comparte:

www.aikido.dev/learn/software-security-tools/nist-ssdf

Índice

Capítulo 1: Entender los marcos de cumplimiento

¿Qué son los marcos de cumplimiento y por qué son importantes?
Cómo afectan los marcos de cumplimiento a los flujos de trabajo DevSecOps
Elementos comunes a todos los marcos

Capítulo 2: Principales marcos de cumplimiento explicados

Cumplimiento SOC 2
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
Directiva NIS2
DORA
Ley de Ciberresiliencia de la UE (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Esencial Ocho
CCoP de Singapur (para CII)
Ley de Ciberseguridad de Japón y afines (APPI)

Capítulo 3: Aplicación de la conformidad en el desarrollo

Elegir los marcos adecuados para su organización
Creación de canalizaciones DevSecOps conformes
Formación de equipos de desarrollo para el cumplimiento de la normativa
Preparación de auditorías para promotores
Mantener el cumplimiento a largo plazo
Fin

Entradas de blog relacionadas

Ver todos
Ver todos
4 de junio de 2024
-
Conformidad

Certificación SOC 2: 5 cosas que hemos aprendido

Lo que aprendimos sobre SOC 2 durante nuestra auditoría. ISO 27001 frente a SOC 2, por qué el tipo 2 tiene sentido y cómo la certificación SOC 2 es esencial para los clientes estadounidenses.

16 de enero de 2024
-
Conformidad

NIS2: ¿A quién afecta?

¿A quién se aplica NIS2? ¿A quién afecta? ¿Cuáles son los sectores esenciales e importantes y los umbrales de tamaño de las empresas? La aplicación de Aikido cuenta con una función de informe NIS2.

5 de diciembre de 2023
-
Conformidad

Certificación ISO 27001: 8 cosas que hemos aprendido

Lo que nos hubiera gustado saber antes de iniciar el proceso de cumplimiento de la norma ISO 27001:2022. Estos son nuestros consejos para cualquier empresa SaaS que vaya a obtener la certificación ISO 27001.

Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para MicrosoftAikido para AWS
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme