Nos tomamos nuestra propia
seguridad en serio
Debido a la sensibilidad de los datos almacenados en Aikido, la seguridad en nuestra propia plataforma es nuestra máxima prioridad.
Privacidad y GDPR
Aikido cumple plenamente con el Reglamento General de Protección de Datos (RGPD).
Leer más

Cumplimiento
Aikido cumple con ISO 27001:2022 y SOC 2 Tipo II de AICPA, y está implementando activamente FedRAMP.
Solicitar certificados
Pentesting y Bug Bounties
Aikido realiza pentests externos anuales y mantiene un programa activo de recompensas por errores (bug bounty).
Envía un mensaje a help@aikido.dev con tu nombre de usuario de Intigriti para ser invitado al programa de recompensas por errores.
Solicitar acceso a bug bounty
Aikido
nunca almacena su código.
Aikido no almacena tu código una vez completado el análisis. Realizamos acciones como git clones en un nuevo contenedor Docker para cada repositorio. Después del análisis, los datos se borran y el contenedor Docker se termina.

Escaneo en línea
Para GitHub, no se almacenan tokens de actualización ni de acceso en nuestra base de datos. Una brecha en la base de datos de Aikido no permitiría la descarga de tu código de GitHub. Por defecto, nuestras integraciones requieren un ámbito de solo lectura.
Escaneo local
Alternativamente, también puedes ejecutar Aikido localmente (on-premise). Descarga los escáneres locales de Aikido para empezar.
Preguntas frecuentes
¿Puedo probar Aikido sin dar acceso a mi propio código?
Sí, puedes conectar un repositorio real (con acceso de solo lectura) o usar nuestro proyecto de demostración público para explorar la plataforma. Todos los escaneos son de solo lectura y Aikido nunca realiza cambios en tu código. Las correcciones se proponen a través de pull requests que tú revisas y fusionas.
¿Qué ocurre con mis datos?
Clonamos los repositorios en entornos temporales (como contenedores Docker únicos para usted). Esos contenedores se eliminan después del análisis. La duración de las pruebas y los escaneos es de aproximadamente 1-5 minutos. Todos los clones y contenedores se eliminan automáticamente después de eso, siempre, en todo momento, para cada cliente.
¿Realiza Aikido cambios en mi base de código?
No podemos ni lo haremos, esto está garantizado por el acceso de solo lectura.
¿Qué hacen con mi código fuente?
Aikido no almacena tu código después de realizar el análisis. Algunas de las tareas de análisis, como SAST detección de secretos una operación de clonación git. Puedes encontrar información más detallada en docs.aikido.dev.
¿Cómo puedo confiar en Aikido?
Estamos haciendo todo lo posible para ser totalmente seguros y conformes. Aikido ha sido examinado para certificar que su sistema y la idoneidad del diseño de los controles cumplen con los requisitos SOC 2 Tipo II de AICPA e ISO 27001:2022. Obtén más información en nuestro Centro de Confianza.
¿Aikido requiere agentes?
¡No! A diferencia de otros, somos completamente basados en API, ¡no se necesitan agentes para desplegar Aikido! De esta manera, estás operativo en cuestión de minutos y somos mucho menos intrusivos.
¿Ha sido Aikido sometido a pruebas de seguridad?
Sí, realizamos pentests anuales de terceros y mantenemos un programa continuo de recompensas por errores para detectar problemas a tiempo.
¿Tienen un programa de bug bounty?
¡Sí, claro! Puedes encontrar nuestros programas de bug bounty en Intigriti.
Comparte cómo puntúas según estándares imparciales y mejores prácticas
Obtenga al instante un Top 10 OWASP SOC 2, ISO 27001 o Top 10 OWASP .
Sepa cuál es su situación con respecto a gestión de vulnerabilidades técnicos gestión de vulnerabilidades para su certificación de cumplimiento.
Comparte tus informes de seguridad con tus responsables en solo unos clics, para que puedas superar las revisiones de seguridad más rápidamente.
Decida qué información desea compartir, como:
Aikido está disponible en cualquier dispositivo, en todo el mundo.
Las comprobaciones de estado y los pings simples de los componentes se utilizan para verificar si las funciones están operativas.
En Aikido, consideramos la seguridad de nuestros sistemas una prioridad máxima. Pero, por mucho esfuerzo que dediquemos a la seguridad del sistema, siempre pueden existir vulnerabilidades.
Si descubres una vulnerabilidad de seguridad, nos gustaría saberlo para poder tomar medidas y abordarla lo antes posible.


.webp)