Consulte
"La mejor relación calidad-precio. Viniendo de Snyk, era demasiado caro y Aikido tiene mejores capacidades SAST. El mecanismo que evita los falsos positivos es magnífico".

Konstantin S
Jefe de Seguridad de la Información en OSOME Pte. Ltd.
Aikido SAST & DAST
SAST comprueba el código en busca de vulnerabilidades antes de que se ejecute la aplicación, mientras que DAST comprueba la aplicación mientras se ejecuta para detectar los problemas que surgen en tiempo real.
¿Por qué SAST y DAST?
Detecta vulnerabilidades como inyección SQL, cross-site scripting (XSS), credenciales hard-coded y otras vulnerabilidades OWASP Top 10. Aikido compara tu código con múltiples bases de datos de vulnerabilidades de seguridad conocidas como la National Vulnerability Database (NVD).
Aikido interactúa con la aplicación a través de la interfaz de usuario, probando varias entradas y observando las salidas para identificar vulnerabilidades como problemas de autenticación, configuraciones erróneas del servidor y otras vulnerabilidades en tiempo de ejecución.
Características
Analiza su código fuente en busca de vulnerabilidades de seguridad como inyección SQL, XSS, desbordamientos de búfer y otros riesgos de seguridad. Comprueba las bases de datos CVE más populares. Configúrelo y olvídese. Recibirá una alerta cuando se detecten problemas críticos.
Con reglas personalizadas puedes hacer que Aikido busque riesgos específicos en tu código base, especialmente aquellos riesgos que son particularmente relevantes para tu entorno. De esta manera puede detectar vulnerabilidades que las reglas SAST más amplias podrían pasar por alto.
El DAST autenticado inicia sesión como usuario antes de un escaneo DAST, para probar la mayor parte posible de la aplicación. Nota: Se aconseja no ejecutar nunca estos escaneos en un servidor de producción.
Más información
Nuestro escáner basado en Nuclei comprueba sus aplicaciones autoalojadas en busca de vulnerabilidades comunes. Por ejemplo, WordPress, Jira, etc. ....
Cuando enlazas dominios a tus repositorios, Aikido comprobará si hay combos tóxicos. Los combo's tóxicos son vulnerabilidades conocidas que, combinadas, son peligrosas y críticas de solucionar.
Conecte su gestión de tareas, herramienta de mensajería, suite de cumplimiento y CI para rastrear y resolver problemas en las herramientas que ya utiliza. También puede utilizar nuestra API REST pública y la API Webhooks.
Ver todas las integraciones
Aikido ofrece consejos de seguridad SAST directamente en su IDE. Las vulnerabilidades pueden ser detectadas y corregidas incluso antes de hacer un commit.
Traducimos las Vulnerabilidades y Exposiciones Comunes (CVE) a un lenguaje legible para el ser humano, para que entienda el problema y si le afecta. Sáltate la investigación y encuentra una solución rápidamente.
Más información
Cuando Aikido encuentra vulnerabilidades, reportará los problemas duplicados como un solo problema. A diferencia de otros escáneres que te sobrecargarán con muchos problemas separados si la función afectada se encuentra varias veces.
Las reglas de auto-ignoración de Aikido filtran los falsos positivos. Además, puedes alimentar a Aikido con información para adaptar automáticamente las puntuaciones de gravedad. (¿Qué es puesta en escena/producción? ¿Qué recursos considera críticos?)
Lea cómo Aikido reduce el ruido
Empieza gratis como desarrollador en solitario. Para equipos, Aikido ofrece planes escalonados sencillos con paquetes de funciones. Precios transparentes, sin sorpresas.
Ver precios
Consulte
Konstantin S
Jefe de Seguridad de la Información en OSOME Pte. Ltd.