Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Ser marcado por secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Crear imágenes seguras
Malware
Prevenir los ataques a la cadena de suministro
IaC
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vuln
Máquinas virtuales
Sin agentes ni gastos generales
Tiempo de ejecución de Kubernetes
pronto
Proteja sus cargas de trabajo en contenedores
Inventario en la nube
pronto
Solución a la proliferación de nubes
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Glosario
Guía de la jerga de seguridad
Centro de confianza
Seguro, privado, conforme
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Blog
Las últimas entradas
Historias de clientes
La confianza de los mejores equipos
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
Inicio de sesión
Empezar gratis
No se requiere CC

Características del producto

Orquestación de la seguridad

Un único panel de control con todos los hallazgos de seguridad en el código y la nube.

Proceso de características del producto Aikido: busca problemas y elimina falsos positivos
Visual del producto Aikido

Productividad

Todas las funciones de productividad que te faltaban.

Recibe notificaciones sobre cuándo y dónde quieres estar, actúa con un solo clic y determina el tiempo de reparación.

Productividad del aikido
Solicitar un informe de seguridad
Informe sobre la seguridad del aikido Solicite el informe de ejemplo de Aikido

Comparta su puntuación en normas imparciales y buenas prácticas

símbolo de aikido redondeado
Aikidosec Benchmark
SOC 2
Directiva NIS2
NIS2
Top 10 de OWASP
27001:2022
CIS v8
Informes de seguridad

Obtenga al instante un informe SOC 2, ISO 27001 u OWASP Top 10

Sepa en qué punto se encuentra respecto a los controles técnicos de gestión de vulnerabilidades para su certificación de conformidad.

Comparta sus informes de seguridad con sus clientes potenciales en unos pocos clics, para que pueda superar las revisiones de seguridad más rápidamente.

Decide qué información quieres compartir, por ejemplo

1
Puntos de referencia
2
Historial de exploración
3
Temas de actualidad
4
Hora de arreglar
5
Informes de conformidad sobre ISO27001, SOC2 y OWASP Top 10
6
Cumplimiento del SLA
7
Ventanas de exposición
8
Supervisión de la región de datos GDPR
Auto-Triage

Filtra automáticamente los problemas que no te afectan.

Deduplicación

Agrupa las cuestiones relacionadas para poder resolver rápidamente el mayor número posible de problemas.

Motor de accesibilidad

Comprueba si el exploit es realmente alcanzable y te muestra la ruta.

Normas personalizadas

Aplique el contexto durante el triaje: establezca reglas para rutas irrelevantes, paquetes, etc...

Exploración de ramas de características

Detiene los problemas de seguridad antes de que lleguen a la rama principal.

Validar las correcciones de seguridad antes de fusionarlas.

Rama de seguridad del Aikido
Cumplimiento del marco

Gestión técnica de la vulnerabilidad, cubierta.

La gestión de la vulnerabilidad técnica requiere que cumpla muchos controles.

Aikido te tiene cubierto.

Controles SOC 2
marca de verificación verde
Vulnerabilidades analizadas y corregidas (CC 2.1 - CC 4.1 - CC 7.1 - CC 7.2 - CC 7.4 - CC 8.1)
marca de verificación verde
Mantenimiento de la infraestructura de servicios (CC 6.6 - CC 6.8 - CC 7.2 - CC 7.4 - CC 8.1)
Controles ISO 27001
marca de verificación verde
Gestión de las vulnerabilidades técnicas ( A.12.6.1 - A.8.8)
Solucione eficazmente las vulnerabilidades que importan.
marca de verificación verde
Revisión de la conformidad técnica (A.18.2.3)
Exporte SBOM fácilmente.
marca de verificación verde
Cumplimiento de las políticas, reglas y normas de seguridad de la información (A.5.36)
1
2
3
4
Integración con su suite de cumplimiento normativo
1

Vanta es el camino más rápido hacia el cumplimiento de las normas de seguridad. La plataforma recopila automáticamente hasta el 90% de las pruebas necesarias para preparar certificaciones de seguridad como SOC 2 e ISO 27001.

Integración con su suite de cumplimiento normativo
2

Drata automatiza su proceso de cumplimiento desde el principio hasta que está listo para la auditoría y más allá, y proporciona asistencia de los expertos en seguridad y cumplimiento que lo crearon.

Integración con su suite de cumplimiento normativo
3

Thoropass es la única solución completa de cumplimiento que combina software inteligente, orientación experta, supervisión continua y auditoría, para que pueda hacer negocios con confianza.

Integración con su suite de cumplimiento normativo
4

Secureframe es la moderna plataforma todo en uno de gobernanza, riesgo y cumplimiento. Consiga y mantenga el cumplimiento continuo de las normativas de seguridad y privacidad con rapidez y facilidad, incluidas SOC 2, ISO 27001, PCI DSS, HIPAA, GDPR, CCPA, etc.

Funciones de escaneado

1

Gestión de la postura ante la nube (CSPM)

Detecta los riesgos de la infraestructura de nube en los principales proveedores de nube.

2

Exploración de dependencias de código abierto (SCA)

Supervisa continuamente su código en busca de vulnerabilidades conocidas, CVE y otros riesgos.

3

Detección de secretos

Comprueba su código en busca de claves API, contraseñas, certificados, claves de cifrado, etc. filtrados y expuestos.

4
Icono de análisis estático de código (SAST) de Aikido

Análisis estático de código (SAST)

Analiza el código fuente en busca de riesgos de seguridad antes de fusionar una incidencia.

5
Icono de la Infraestructura como escáner de código (IaC) de Aikido

Infraestructura como escáner de código (IaC)

Analiza la infraestructura como código de Terraform, CloudFormation y Kubernetes en busca de errores de configuración.

6
icono-(contenedor-imagen-escaneado)

Escaneado de imágenes de contenedores

Analiza su sistema operativo contenedor en busca de paquetes con problemas de seguridad.

7

Control de la superficie (DAST)

Prueba dinámicamente el front-end de tu aplicación web para encontrar vulnerabilidades mediante ataques simulados. Basado en ZAP.

8

Escaneado de licencias de código abierto

Supervisa sus licencias para detectar riesgos como la doble licencia, condiciones restrictivas, mala reputación, etc.

9

Detección de malware en las dependencias

Evita que los paquetes maliciosos se infiltren en su cadena de suministro de software. Desarrollado por Phylum.

10
símbolo de reloj blanco

Software obsoleto

Comprueba si alguno de los frameworks y tiempos de ejecución que utilizas ya no se mantienen.

11

Exploración de máquinas virtuales

Analiza sus máquinas virtuales en busca de paquetes vulnerables, tiempos de ejecución obsoletos y licencias de riesgo.

12

Zen | de Aikido

Su cortafuegos integrado en la aplicación para mayor tranquilidad. Bloquee automáticamente ataques de inyección críticos, introduzca limitación de velocidad de API y mucho más.

Alternativa para

Perro de datos
Datadog
AWSWAF
AWS WAF
WAF de Cloudflare
Fácil integración

El aikido funciona donde tú trabajas

Conecte su gestión de tareas, herramienta de mensajería, suite de cumplimiento y CI para rastrear y resolver problemas en las herramientas que ya utiliza.
ver todas las integraciones ➜

Nube de Google
Nube Microsoft Azure
Servicios web de Amazon
Asana
Próximamente
Azure DevOps
Depósitos Azure
Bitbucket
Drata
GitHub
Acciones de GitHub
GitLab
Problemas de GitLab
Canalizaciones de GitLab
símbolo jira
Jira
Símbolo de los equipos Microsoft
Microsoft Teams
lunes.com
Secureframe
Próximamente
Thoropass
Próximamente
Vanta
símbolo de holgura
Slack
cerrar símbolo blanco
símbolo de nube blanca
Gestión de la postura ante la nube (CSPM)

Detecta los riesgos de la infraestructura de nube en los principales proveedores de nube.

Gestión de la postura de la nube para AWS

Construido sobre:
Motor de reglas personalizadas Aikido
Cómo funciona el Aikido:

Le muestra los hallazgos que pueden hacer que los hackers obtengan acceso inicial a su nube.‍

‍

Le permite ir más allá de la supervisión y le ayuda a reforzar su seguridad:

  • Asegúrese de que su nube está reforzada frente a SSRF
  • Asegúrate de que tus administradores utilizan MFA
  • Se asegura de que las mejores prácticas se establecen a través de balanceadores de carga, RDS, SQS, Lambda, Route 53, EC2, ECS, S3.
  • Importa hallazgos de AWS inspector para monitorizar imágenes Docker
  • Supervisa los dominios AWS route53 para detectar la toma de control de subdominios

Gestión de la postura ante la nube para GCP y Azure

Construido sobre:
Cloudsploit
Motor de reglas personalizadas Aikido
Cómo funciona el Aikido:

Realiza un análisis completo de Cloudsploit, pero sólo conserva los resultados relevantes relacionados con la seguridad.

‍

Supervise sus imágenes Docker para los registros de GCP y Azure.

cerrar símbolo blanco
Icono de detección de los secretos del aikido
Detección de secretos

Comprueba su código en busca de claves API, contraseñas, certificados, claves de cifrado, etc. filtrados y expuestos.

Construido sobre:
Gitleaks
Cómo funciona el Aikido:

Detecta los secretos que se sabe que son seguros y los auto-triaja, por ejemplo:
‍

  • Claves públicas de Stripe,
  • Claves de Google maps para su uso en frontend
  • etc...
cerrar símbolo blanco
Icono de análisis estático de código (SAST) de Aikido
Análisis estático de código (SAST)

Analiza el código fuente en busca de riesgos de seguridad antes de fusionar una incidencia.

Construido sobre:
Bandido
Frenador
Gosec
Semgrep
Motor de reglas personalizadas Aikido
Cómo funciona el Aikido:

Analiza tu código con las mejores herramientas para cada lenguaje y sólo conserva los resultados relacionados con la seguridad. De esta forma, solo verás los resultados de SAST que importan.
‍
Por ejemplo, Aikido descarta:

  • Conclusiones sobre el estilo del código

El de Aikido va más allá para eliminar los falsos positivos, por ejemplo:

  • Hallazgos dentro de la prueba unitaria
  • Rutas de llamada que nuestros motores de reglas personalizados pueden demostrar que son seguras
cerrar símbolo blanco
Icono de la Infraestructura como escáner de código (IaC) de Aikido
Infraestructura como escáner de código (IaC)

Analiza la infraestructura como código de Terraform, CloudFormation y Kubernetes en busca de errores de configuración.

Construido sobre:
Checkov
Cómo funciona el Aikido:

Realiza un análisis completo en busca de errores de configuración, pero sólo retiene los hallazgos relacionados con la seguridad, para que no te sientas abrumado.

cerrar símbolo blanco
Exploración de dependencias de código abierto (SCA) de Aikido
Exploración de dependencias de código abierto (SCA)

Supervisa continuamente su código en busca de vulnerabilidades conocidas, CVE y otros riesgos.

Construido sobre:
Trivy
Motor de reglas personalizadas Aikido (90% menos de falsos positivos)
Cómo funciona el Aikido:

Nuestro motor de accesibilidad del cliente analiza si la función vulnerable llega realmente a su código.

Aikido distingue el frontend del backend: Algunos exploits no son relevantes en frontend, como los DOS basados en regex, ataques path traversal, etc...

cerrar símbolo blanco
Escaneado de licencias de código abierto

Supervisa sus licencias para detectar riesgos como la doble licencia, condiciones restrictivas, mala reputación, etc.

Construido sobre:
Syft
Evaluación de riesgos del aikido para licencias
Cómo funciona el Aikido:

Le ofrece una visión general de todas las licencias utilizadas. Analice fácilmente la lista y marque las licencias como internas o cambie su nivel de riesgo. De este modo, podrá encontrar fácilmente las licencias que no se utilizan correctamente.

‍

Aikido captura el software que se instaló manualmente (por ejemplo, nginx), a diferencia de otras herramientas como docker hub.

‍

Los SBOM se exportan con un solo clic, lo que facilita las solicitudes de conformidad.

cerrar símbolo blanco
icono-(contenedor-imagen-escaneado)
Escaneado de contenedores

Analiza su sistema operativo contenedor en busca de paquetes con problemas de seguridad.

Construido para:
Registro de artefactos de Google
AWS ECR
Registro de contenedores Azure
Centro Docker
GitLab
DigitalOcean
Scaleway
Cloudsmith
Puerto
JFrog
Cómo funciona el Aikido:

Detecta cualquier vulnerabilidad de código abierto en sus contenedores. Tras la detección, Aikido filtra y deduplica las vulnerabilidades eliminando los problemas que aún no se pueden solucionar.

‍

Además, los problemas se puntúan en función de su arquitectura, para que pueda centrarse en los que importan. Solucionar los problemas es muy sencillo y rápido gracias a instrucciones prácticas.

cerrar símbolo blanco
Control de la superficie (DAST)

Prueba dinámicamente el front-end de tu aplicación web para encontrar vulnerabilidades mediante ataques simulados. Basado en ZAP.

Construido sobre:
Proxy de ataque Zed (ZAP)
Cómo funciona el Aikido:

Aprovechando ZAP (el escáner de aplicaciones web más utilizado del mundo), Aikido supervisa la superficie de ataque pública de su aplicación sondeando sus nombres de dominio en busca de puntos débiles.

‍

Aikido inspecciona todos los componentes externos de su software, incluidas las interfaces de programación de aplicaciones (API), las páginas web, los protocolos de transferencia de datos y otras funciones orientadas al usuario.

cerrar símbolo blanco
Detección de malware en las dependencias

Evita que los paquetes maliciosos se infiltren en su cadena de suministro de software. Desarrollado por Phylum.

Construido sobre:
Filo
Cómo funciona el Aikido:

Además de comprobar las vulnerabilidades conocidas, Aikido va un paso más allá y también analiza todos los paquetes instalados en busca de malware.

‍

Malware como código ofuscado, código que exfiltra datos inesperadamente a un servidor desconocido, código que intenta ejecutar comandos durante la instalación en la máquina del desarrollador o instala mineros de bitcoin.

Asegúrese gratis

Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

Empezar gratis
No se requiere CC
Reservar una demostración
No se requiere tarjeta de crédito |Resultados del escáner en 32seg.
Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para Microsoft
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme