Aikido
Análisis de la composición del software (SCA)

Encontrar y corregir vulnerabilidades en dependencias de código abierto

Detecte problemas de seguridad, malware, bibliotecas obsoletas y riesgos de licencia. Clasifique automáticamente los falsos positivos, obtenga correcciones claras y genere SBOM en segundos.

  • Encuentra más vulnerabilidades que otros escáneres
  • Auto-triages falsos positivos
  • Consejos claros y soluciones automáticas
Con la confianza de más de 25.000 organizaciones. Vea los resultados en 30 segundos.
Salpicadero con pestaña de autofijaciones

"Con Aikido, podemos solucionar un problema en sólo 30 segundos: pulsamos un botón, fusionamos el RP y listo".

"La función de corrección automática de Aikido ahorra mucho tiempo a nuestros equipos. Elimina el ruido para que nuestros desarrolladores puedan centrarse en lo que realmente importa".

"Con Aikido, la seguridad forma parte de nuestra forma de trabajar. Es rápida, integrada y realmente útil para los desarrolladores".

Elegido por más de 25.000 organizaciones de todo el mundo

Amplia cobertura y fácil instalación

Vanta

Cubre todas las lenguas

La mayoría de las herramientas SCA tienen un soporte lingüístico limitado. Aikido soluciona cualquier laguna.
(Por ejemplo, Aikido incluso soporta archivos .csproj fuera de la caja).

Vanta

Integración con sistemas Git

Aikido funciona con cualquier sistema Git e incluso proporciona un escáner local.
(GitHub, GitLab, Bitbucket, Azure Devops, GitLab Self Managed,...)

Vanta

Funciona nada más sacarlo de la caja

Muchas herramientas SCA son difíciles de configurar y mantener. Aikido es plug and play.
‍(Incluso te muestra si falta algún archivo de bloqueo).

Características

Funciones de análisis de dependencias

Autofix

Aikido Autofix es una herramienta que puede utilizar para que Aikido corrija vulnerabilidades en dependencias de terceros en sus proyectos. Esto se hará mediante la creación de pull requests que eliminan la vulnerabilidad a través de actualizaciones de paquetes o por otros medios. En algunos casos un Aikido Autofix puede eliminar toda una clase de vulnerabilidades en lugar de sólo un problema.

Más allá de las bases de datos estándar

Aikido comprueba las bases de datos estándar -NVD y GitHub Advisory Database (GHSA)- pero va más allá. Aikido Intel descubre vulnerabilidades parcheadas silenciosamente y vulnerabilidades sin CVE.

Análisis de alcanzabilidad

Aikido comprueba si está utilizando la función vulnerable. Si no es así, se trata claramente de un falso positivo y se triajea automáticamente.

Análisis de accesibilidad Aikido SAST

Detección de malware

El ecosistema npm es susceptible a la publicación de paquetes maliciosos debido a su naturaleza abierta. Aikido identifica código malicioso que puede estar incrustado dentro de archivos JavaScript o paquetes npm. Desarrollado por Aikido Intel.

‍(Escanea en busca de backdoors, troyanos, keyloggers, XSS, scripts de cryptojacking y más.)

Detección de malware Aikido

Crear SBOM

Las auditorías de seguridad suelen requerir que se proporcione un SBOM. Aikido facilita el análisis previo de esta lista y su generación cuando sea necesario. También puede crear un SBOM de contenedores. Aikido soporta cycloneDX y SPDX.

Aikido crear sbom

Consejos prácticos

No es necesario investigar el CVE. Aikido te da el TL;DR, te dice cómo estás afectado y cómo puedes remediar más fácilmente los problemas de seguridad o incluso auto-fijarlos.

Consejos prácticos de Aikido

Deduplicación instantánea

Aikido notifica las vulnerabilidades duplicadas como un único problema. A diferencia de otros escáneres que le inundan con alertas, Aikido le notifica sólo cuando existe una solución conocida.

Cumplimiento de la normativa más fácil

Aikido automatiza los controles técnicos de gestión de vulnerabilidades, lo que facilita enormemente el cumplimiento de las normas SOC 2 e ISO 27001.

Cumplimiento de ISO 27001 y SOC2

Cobertura total en una sola plataforma

Sustituya su pila de herramientas dispersas por una plataforma que lo hace todo y le muestra lo que importa.

Código

Dependencias

Encuentre paquetes de código abierto vulnerables en sus dependencias, incluidas las transitivas.

Más información
Nube

Nube (CSPM)

Detecta los riesgos de la infraestructura de nube (configuraciones erróneas, máquinas virtuales, imágenes de contenedores) en los principales proveedores de nube.

Más información
Código

Secretos

Comprueba su código en busca de claves API, contraseñas, certificados, claves de cifrado, etc. filtrados y expuestos.

Más información
Código

Análisis estático del código (SAST)

Analiza el código fuente en busca de riesgos de seguridad antes de fusionar una incidencia.

Más información
Código

Escaneado de la infraestructura como código (IaC)

Analiza la infraestructura como código de Terraform, CloudFormation y Kubernetes en busca de errores de configuración.

Más información
Prueba

Pruebas dinámicas (DAST)

Pruebe dinámicamente el front-end y las API de su aplicación web para detectar vulnerabilidades mediante ataques simulados.

Más información
Código

Riesgo de licencia y SBOM

Supervisa sus licencias en busca de riesgos como licencias dobles, condiciones restrictivas, mala reputación, etc. Y genera SBOMs.

Más información
Código

Software obsoleto (EOL)

Comprueba si alguno de los frameworks y tiempos de ejecución que utilizas ya no se mantienen.

Más información
Nube

Imágenes de contenedores

Analiza las imágenes de sus contenedores en busca de paquetes con problemas de seguridad.

Más información
Código

Malware

Evite que los paquetes maliciosos se infiltren en su cadena de suministro de software. Desarrollado por Aikido Intel.

Más información
Prueba

Exploración de API

Mapee y escanee automáticamente su API en busca de vulnerabilidades.

Más información
Nube

Máquinas virtuales

Analiza sus máquinas virtuales en busca de paquetes vulnerables, tiempos de ejecución obsoletos y licencias de riesgo.

Más información
Defienda

Protección en tiempo de ejecución

Un cortafuegos integrado en la aplicación para su tranquilidad. Bloquee automáticamente los ataques de inyección críticos, introduzca la limitación de velocidad de API y mucho más.

Más información
Código

Integraciones IDE

Solucione los problemas mientras codifica, no después. Obtenga asesoramiento en línea para corregir vulnerabilidades antes de confirmar.

Más información
Código

Escáner local

Ejecute los escáneres de Aikido dentro de su entorno.

Más información
Código

CI/CD Seguridad

Automatice la seguridad de cada compilación e implantación.

Más información
Nube

AI Autofix

Correcciones con un solo clic para SAST, IaC, SCA y contenedores.

Más información
Nube

Búsqueda de activos en la nube

Busque en todo su entorno de nube con consultas sencillas para encontrar al instante riesgos, configuraciones erróneas y exposiciones.

Más información

Vídeo explicativo

¿Frustrado con las herramientas de seguridad?

Consulte

"Aikido hace de su seguridad una de sus USPs gracias a su solución integrada de informes automatizados, que ayuda a la certificación ISO & SOC2"

Fabrice G

Director General de Kadonation

PREGUNTAS FRECUENTES

¿Qué es el análisis de la composición del software (SCA) y por qué debería tenerlo en cuenta en mis proyectos?

El Análisis de Composición de Software (SCA) es básicamente una comprobación de la salud de sus dependencias de código abierto. Analiza las bibliotecas y paquetes que incluyes en tu proyecto y señala vulnerabilidades conocidas de código abierto, minas terrestres de licencias y otros riesgos. Deberías preocuparte porque si estás usando código abierto (spoiler: lo estás haciendo), una dependencia vulnerable puede comprometer la seguridad de toda tu aplicación. SCA ayuda a garantizar que el código de terceros en sus proyectos no es una puerta trasera oculta o una bomba de relojería.

¿Cómo encuentra realmente el escáner SCA de Aikido vulnerabilidades en mis dependencias de código abierto?

Funciona como un detective automatizado para sus dependencias. El escáner SCA de Aikido identifica todas las bibliotecas y versiones que utilizas (tu árbol de dependencias) y compara cada una de ellas con una base de datos constantemente actualizada de vulnerabilidades conocidas (CVE) e información sobre amenazas de código abierto. En pocas palabras: si estás utilizando una biblioteca con un agujero de seguridad conocido o incluso un paquete malicioso, Aikido lo detectará y te alertará. Se trata de un escaneo de dependencias exhaustivo que aprovecha las fuentes de vulnerabilidades para detectar problemas rápidamente.

¿Puedo integrar las comprobaciones SCA de Aikido en mi pipeline CI/CD para un escaneo automatizado de dependencias?

Absolutamente - SCA de Aikido encaja perfectamente en su línea de producción CI/CD. Puedes conectarlo con GitHub Actions, GitLab CI, Jenkins, CircleCI, o lo que utilices para que el escaneo de dependencias se ejecute automáticamente en cada build o pull request. Esto significa que las nuevas dependencias vulnerables se detectan y notifican antes de que lleguen a producción. En resumen, las comprobaciones de seguridad de código abierto automatizadas se convierten en una parte integrada de su flujo de trabajo de desarrollo.

¿Me ahogaré en falsos positivos, o el SCA de Aikido elimina el ruido y las alertas irrelevantes?

El SCA de Aikido está diseñado para cortar el ruido para que no te ahogues en alertas sin sentido. Auto-triaje y filtra los hallazgos irrelevantes (como los problemas que en realidad no afectan a su proyecto), dejándole sólo con las vulnerabilidades reales y procesables a tratar. En otras palabras, se obtiene la señal sin el ruido - muchos menos falsos positivos obstruyendo sus resultados. La atención se centra en las dependencias vulnerables reales que necesitan solución, no en una lista gigante de advertencias teóricas.

¿El SCA de Aikido sólo informa de los problemas, o puede corregir automáticamente las dependencias vulnerables por mí?

Aikido no sólo te avisa de las dependencias vulnerables, sino que te ayuda a solucionarlas. Para muchos problemas, proporciona soluciones AutoFix con un solo clic: sugiere la versión segura a la que actualizar y puede abrir automáticamente una solicitud de pull para eliminar la dependencia por ti. En otros casos, ofrece orientaciones claras para que sepas exactamente cómo resolver el problema. En resumen: no sólo informa de los problemas de seguridad de código abierto, sino que también agiliza la solución (a menudo haciendo el trabajo pesado por ti).

¿Puede el SCA de Aikido generar una lista de materiales de software (SBOM) para mi aplicación?

Sí - SCA de Aikido puede preparar una lista de materiales de software (SBOM) para su aplicación con un solo clic. Compila una lista completa de todos los componentes de código abierto en su proyecto y le permite exportarla en formatos estándar como CycloneDX o SPDX (o incluso un simple CSV). Este SBOM le proporciona a usted y a su equipo de cumplimiento un inventario completo de lo que hay en su software. Es ideal para la visibilidad, las auditorías de cumplimiento y para asegurarse de que no hay piezas "desconocidas" en su pila.

¿Qué lenguajes y gestores de paquetes son compatibles con el escáner SCA de Aikido?

El SCA de Aikido soporta la mayoría de los principales lenguajes de programación y sus gestores de paquetes - lo más probable es que si es popular, esté soportado. Por ejemplo, cubre JavaScript/TypeScript (npm, Yarn, pnpm), Python (pip, Poetry), Java/Scala/Kotlin (Maven, Gradle, sbt), .NET (NuGet), Ruby (Bundler), PHP (Composer), Go (Go modules), Rust (Cargo), Swift (CocoaPods y SwiftPM), Dart (pub), y más. Incluso maneja proyectos C/C++ (buscando dependencias conocidas sin necesidad de lockfiles). En resumen, el escáner de Aikido tiene una amplia cobertura de lenguajes, por lo que probablemente pueda analizar cualquier pila tecnológica que le lances.

¿Cuáles son algunos ejemplos de vulnerabilidades que el SCA de Aikido puede detectar en las dependencias?

Esencialmente, cualquier vulnerabilidad conocida de código abierto en sus dependencias será detectada. Por ejemplo, si tu proyecto incluye una librería afectada por Log4Shell (la infame vulnerabilidad de Log4j), el SCA de Aikido lo detectará. Lo mismo ocurre con algo como el bug OpenSSL Heartbleed - si esa versión vulnerable está presente, lo sabrás. También detecta CVEs menos famosos e incluso paquetes maliciosos (como paquetes npm/PyPI comprometidos); si hay un fallo conocido o una puerta trasera en una dependencia, Aikido lo detectará.

¿Cómo se compara el SCA de Aikido con otras herramientas como Snyk o GitHub Dependabot para el escaneo de dependencias?

El SCA de Aikido ofrece una cobertura similar al escaneado de código abierto de Snyk, pero con mucha menos palabrería. Snyk es potente, pero a menudo te bombardea con un montón de alertas (incluyendo problemas de baja prioridad), mientras que Aikido auto-prioriza y te muestra sólo los riesgos reales - menos ruido, más señal. A diferencia de Dependabot, que simplemente automatiza la versión bump PRs para vulnerabilidades conocidas, Aikido le da un contexto completo sobre las vulnerabilidades, escanea en busca de paquetes maliciosos, comprueba las licencias, y proporciona correcciones con un solo clic. En resumen, se obtiene una minuciosidad del nivel de Snyk sin la fatiga de las alertas, y mucha más capacidad que las herramientas básicas como Dependabot.

Si ya utilizo Dependabot (o herramientas similares), ¿sigo necesitando el escaneado SCA de Aikido?

Piensa en Dependabot como un comienzo útil, pero no como la historia completa. Dependabot actualizará las dependencias con problemas conocidos, pero no lo detectará todo; por ejemplo, podría pasar por alto un paquete malicioso o una vulnerabilidad que aún no tiene una actualización disponible. SCA de Aikido te ofrece un análisis de seguridad de código abierto mucho más profundo: encuentra problemas que se le escapan a Dependabot, proporciona detalles sobre cada vulnerabilidad e incluso las corrige automáticamente. En resumen, si quieres un escaneo completo de dependencias y no sólo una automatización básica de actualizaciones, aún querrás que Aikido te cubra las espaldas.

Asegúrese gratis

Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito |Resultados del escáner en 32seg.