Nos tomamos en serio nuestra propia seguridad
Debido a la sensibilidad de los datos almacenados en Aikido, la seguridad en nuestra propia plataforma es nuestra máxima prioridad.
Privacidad y GDPR
Aikido cumple plenamente el Reglamento General de Protección de Datos (RGPD).
Seguir leyendo
Conformidad
Aikido cumple las normas ISO 27001:2022 y AICPA SOC 2 Tipo II.
Solicitar certificados
Pentesting y recompensas por fallos
Aikido lleva a cabo pentests externos anuales y mantiene un programa activode recompensas por fallos.
Envía un mensaje a help@aikido.dev con tu nombre de usuario de Intigriti para ser invitado al programa de recompensas por fallos.
Solicitar acceso a la recompensa por fallos
Aikido

nunca almacena su código.
Aikido no almacena su código después de completar el análisis. Realizamos acciones como clones git en un contenedor docker nuevo para cada repositorio. Tras el análisis, los datos se borran y el contenedor docker se cierra.

Escaneado en línea
En el caso de GitHub, no se almacenan refrescos ni tokens de acceso en nuestra base de datos. Una brecha en la base de datos de Aikido no resultaría en que tu código de GitHub sea descargable. Por defecto, nuestras integraciones requieren un ámbito de solo lectura.
Escaneado local
Alternativamente, también puede ejecutar Aikido localmente (on-prem). Descargue los escáneres locales de Aikido para empezar.
En
confían equipos de desarrollo innovadores
Adoptado por equipos de desarrollo pioneros en todo el mundo.
PREGUNTAS FRECUENTES
¿Tengo que dar acceso a mis repos para probar el producto?
Cuando te conectas con tu VCS no tenemos acceso a ninguno de tus repositorios. Puedes dar acceso manualmente a los repositorios que quieras escanear. También es posible probar la plataforma utilizando repositorios de muestra.
¿Qué ocurre con mis datos?
Clonamos los repositorios dentro de entornos temporales (como contenedores Docker exclusivos para usted). Esos contenedores se eliminan, después del análisis. La duración de la prueba y los análisis en sí tardan entre 1 y 5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, cada vez, para cada cliente.
¿Aikido realiza cambios en mi código base?
No podemos y no lo haremos, esto está garantizado por el acceso de sólo lectura.
¿Qué hacen con mi código fuente?
Aikido no almacena su código después de que el análisis ha tenido lugar. Algunos de los trabajos de análisis como SAST o Detección de Secretos requieren una operación de clonado git. Puede encontrar información más detallada en docs.aikido.dev.
¿Cómo puedo confiar en el Aikido?
Hacemos todo lo posible para estar totalmente seguros y cumplir la normativa. Aikido ha sido examinada para certificar que su sistema y la idoneidad del diseño de los controles cumplen los requisitos SOC 2 Tipo II e ISO 27001:2022 de la AICPA.
¿El Aikido requiere agentes?
¡No! A diferencia de otros, estamos totalmente basados en API, ¡no se necesitan agentes para desplegar Aikido! De este modo, podrá empezar a trabajar en cuestión de minutos y seremos menos intrusivos.
¿El software de Aikido es pentested?
Sí. Llevamos a cabo una prueba pentest anual en nuestra plataforma y también tenemos un programa de recompensas por errores para garantizar que nuestra seguridad es probada continuamente por una amplia gama de expertos.
¿Disponen de un programa de recompensas por fallos?
Sí, lo hacemos. Puedes encontrar nuestros programas de bug bounty en Intigriti.
Comparta su puntuación en normas imparciales y buenas prácticas






Obtenga al instante un informe SOC 2, ISO 27001 u OWASP Top 10
Sepa en qué punto se encuentra respecto a los controles técnicos de gestión de vulnerabilidades para su certificación de conformidad.
Comparta sus informes de seguridad con sus clientes potenciales en unos pocos clics, para que pueda superar las revisiones de seguridad más rápidamente.
Decide qué información quieres compartir, por ejemplo
Aikido está disponible en cualquier dispositivo, en todo el mundo.
Para comprobar si las funciones están operativas se realizan comprobaciones de estado y simples pings de los componentes.
En Aikido, consideramos que la seguridad de nuestros sistemas es una prioridad absoluta. Pero por mucho esfuerzo que pongamos en la seguridad de los sistemas, todavía puede haber vulnerabilidades presentes.
Si descubre una vulnerabilidad de seguridad, nos gustaría saberlo para poder tomar medidas para solucionarla lo antes posible.