Fonctionnalités de Aikido Security
Administration (9)
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Rapports et analyses
Outils pour visualiser et analyser les données.
API / Intégrations
As reported in 63 Aikido Security reviews.
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
API / Intégrations
Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Notation des risques
36 reviewers of Aikido Security have provided feedback on this feature.
Fournit une évaluation des risques pour les activités suspectes, les vulnérabilités et autres menaces.
Gestion des secrets
As reported in 34 Aikido Security reviews.
Fournit des outils pour gérer les informations d’authentification telles que les clés et les mots de passe.
Audit de sécurité
Based on 34 Aikido Security reviews.
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Gestion de la configuration
As reported in 32 Aikido Security reviews.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Analyse (12)
Suivi des problèmes
Suivez les problèmes et gérez les résolutions.
Reconnaissance
Collecte des informations sur le système et les exploits potentiels à tester.
Analyse des vulnérabilités
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Rapports et analyses
This feature was mentioned in 62 Aikido Security reviews.
Outils pour visualiser et analyser les données.
Suivi des problèmes
57 reviewers of Aikido Security have provided feedback on this feature.
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Analyse de code statique
64 reviewers of Aikido Security have provided feedback on this feature.
Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Analyse du code
This feature was mentioned in 63 Aikido Security reviews.
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Rapports et analyses
22 reviewers of Aikido Security have provided feedback on this feature.
Outils pour visualiser et analyser les données.
Suivi des problèmes
Based on 22 Aikido Security reviews.
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Analyse de code statique
22 reviewers of Aikido Security have provided feedback on this feature.
Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Analyse des vulnérabilités
This feature was mentioned in 22 Aikido Security reviews.
Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.
Analyse du code
This feature was mentioned in 21 Aikido Security reviews.
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test (14)
Outils en ligne de commande
Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.
Tests manuels
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Performance et fiabilité
Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée.
Outils en ligne de commande
This feature was mentioned in 43 Aikido Security reviews.
Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes.
Tests manuels
This feature was mentioned in 43 Aikido Security reviews.
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Automatisation des tests
As reported in 44 Aikido Security reviews.
Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.
Tests de conformité
This feature was mentioned in 47 Aikido Security reviews.
Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.
Numérisation en boîte noire
44 reviewers of Aikido Security have provided feedback on this feature.
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Faux positifs
53 reviewers of Aikido Security have provided feedback on this feature.
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Tests manuels
Based on 18 Aikido Security reviews.
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Tests de conformité
Based on 19 Aikido Security reviews.
Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.
Numérisation en boîte noire
Based on 19 Aikido Security reviews.
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Faux positifs
19 reviewers of Aikido Security have provided feedback on this feature.
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Surveillance (1)
Assurance continue de l’image
35 reviewers of Aikido Security have provided feedback on this feature.
Fournit des fonctionnalités de vérification d’image pour établir les exigences d’approbation des conteneurs et surveiller en permanence les violations de stratégie afin d’identifier les conteneurs présentant des vulnérabilités connues, des logiciels malveillants et d’autres menaces.
Protection (1)
Protection d’exécution
33 reviewers of Aikido Security have provided feedback on this feature.
Surveille les activités des conteneurs et détecte les menaces sur les conteneurs, les réseaux et les fournisseurs de services cloud.
Performance (3)
Suivi des problèmes
As reported in 62 Aikido Security reviews.
Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.
Faux positifs
This feature was mentioned in 59 Aikido Security reviews.
La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
Analyses automatisées
As reported in 60 Aikido Security reviews.
Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
Réseau (3)
Tests de conformité
58 reviewers of Aikido Security have provided feedback on this feature.
Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
Balayage du périmètre
Based on 55 Aikido Security reviews.
Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
Surveillance de la configuration
56 reviewers of Aikido Security have provided feedback on this feature.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Application (3)
Test manuel des applications
As reported in 53 Aikido Security reviews.
Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.
Analyse de code statique
58 reviewers of Aikido Security have provided feedback on this feature.
Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.
Test de boîte noire
Based on 51 Aikido Security reviews.
Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
Fonctionnalité - Analyse de la composition du logiciel (3)
Prise en charge linguistique
As reported in 21 Aikido Security reviews.
Prend en charge une grande variété de langages de programmation utiles.
Intégration
21 reviewers of Aikido Security have provided feedback on this feature.
S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc.
transparence
As reported in 21 Aikido Security reviews.
Offre un aperçu complet et convivial de tous les composants open source.
Efficacité - Analyse de la composition du logiciel (3)
Suggestions de correction
As reported in 22 Aikido Security reviews.
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Surveillance continue
As reported in 21 Aikido Security reviews.
Surveille les composants open source de manière proactive et continue.
Détection approfondie
Based on 21 Aikido Security reviews.
Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité.
Documentation (3)
Vos commentaires
This feature was mentioned in 10 Aikido Security reviews.
Fournit des commentaires complets et exploitables sur les vulnérabilités de sécurité, ou permet aux collaborateurs de faire de même.
Établissement des priorités
11 reviewers of Aikido Security have provided feedback on this feature.
Hiérarchise les vulnérabilités détectées en fonction du risque potentiel ou permet aux collaborateurs de faire de même.
Suggestions de correction
Based on 10 Aikido Security reviews.
Fournit des suggestions pour corriger le code vulnérable ou permet aux collaborateurs de faire de même.
Sécurité (5)
Faux positifs
This feature was mentioned in 14 Aikido Security reviews.
N’indique pas faussement un code vulnérable lorsqu’aucune vulnérabilité n’existe légitimement.
Conformité personnalisée
As reported in 11 Aikido Security reviews.
Permet aux utilisateurs de définir des normes de code personnalisées pour répondre à des conformités spécifiques.
Agilité
This feature was mentioned in 11 Aikido Security reviews.
Détecte les vulnérabilités à un rythme adapté au maintien de la sécurité, ou permet aux collaborateurs de faire de même.
Code malveillant
This feature was mentioned in 14 Aikido Security reviews.
Analyse le code malveillant
Risques de sécurité
15 reviewers of Aikido Security have provided feedback on this feature.
Suivi des risques de sécurité potentiels
Configuration (3)
Surveillance de la configuration
This feature was mentioned in 20 Aikido Security reviews.
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Gestion unifiée des stratégies
Based on 19 Aikido Security reviews.
Permet aux utilisateurs de suivre et de contrôler les politiques de sécurité sur les services et fournisseurs cloud.
API / Intégrations
Based on 20 Aikido Security reviews.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Visibilité (2)
Visibilité multicloud
This feature was mentioned in 23 Aikido Security reviews.
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Découverte des actifs
As reported in 20 Aikido Security reviews.
Détectez les nouveaux actifs lorsqu’ils pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des actifs.
Gestion des vulnérabilités (3)
Analyse des vulnérabilités
As reported in 21 Aikido Security reviews.
Analyse votre infrastructure cloud, réseau et informatique existante pour définir les points d’accès qui peuvent être facilement compromis.
Renseignements sur les vulnérabilités
Based on 21 Aikido Security reviews.
Stocke des informations relatives aux vulnérabilités nouvelles et courantes et explique comment les résoudre une fois que des incidents se produisent.
Hiérarchisation des risques
As reported in 22 Aikido Security reviews.
Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.
Suivi (3)
Nomenclature
This feature was mentioned in 12 Aikido Security reviews.
Offre une nomenclature logicielle pour suivre les composants
Pistes d’audit
This feature was mentioned in 11 Aikido Security reviews.
Suivi des pistes d’audit
Surveillance
13 reviewers of Aikido Security have provided feedback on this feature.
Fournit une surveillance automatisée et continue de divers composants
Risk management - Application Security Posture Management (ASPM) (4)
Gestion des vulnérabilités
Based on 20 Aikido Security reviews.
Identifie, suit et remédie aux vulnérabilités
Évaluation des risques et priorisation
As reported in 19 Aikido Security reviews.
Évalue et priorise les risques en fonction du contexte de l'application
Gestion de la conformité
19 reviewers of Aikido Security have provided feedback on this feature.
Conformité avec les normes et réglementations de l'industrie
Application des politiques
Based on 18 Aikido Security reviews.
Des mécanismes sont en place pour appliquer les politiques de sécurité à travers les applications.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Intégration avec les outils de développement
As reported in 18 Aikido Security reviews.
S'intègre avec les outils de développement et DevOps existants
Automatisation et Efficacité
As reported in 18 Aikido Security reviews.
Automatise les tâches de sécurité pour améliorer l'efficacité
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Analyse des tendances
19 reviewers of Aikido Security have provided feedback on this feature.
Comprend des outils pour analyser les tendances des incidents de sécurité et des vulnérabilités au fil du temps
Évaluation des risques
As reported in 19 Aikido Security reviews.
Attribue des scores aux vulnérabilités en fonction de leur impact potentiel, aidant à prioriser les efforts de remédiation.
Tableaux de bord personnalisables
As reported in 19 Aikido Security reviews.
Fournit des tableaux de bord personnalisables qui présentent des données en temps réel sur les vulnérabilités, les risques et le statut de conformité.
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (4)
Sécurité de la charge de travail et des conteneurs
Scannez les conteneurs, les charges de travail et les clusters Kubernetes pour détecter toute mauvaise configuration ou vulnérabilité.
Détection et réponse aux menaces
Surveillez les environnements en direct pour détecter les anomalies, les risques et les menaces afin d'assurer une réponse rapide.
Intégrations DevSecOps
S'intègre aux pipelines CI/CD pour détecter les risques de sécurité tôt dans le cycle de développement.
Visibilité unifiée
Consolidez toutes les données de sécurité à travers les piles technologiques et cloud dans un seul tableau de bord.
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (3)
Remédiations intelligentes et suggestions
Offre un moteur alimenté par l'IA pour fournir des conseils de remédiation à l'utilisateur en fonction du type de menace.
Priorisation des risques
Utilise une analyse contextuelle pour identifier les risques critiques et non critiques parmi les vulnérabilités.
Détection d'anomalies à l'aide de l'apprentissage automatique
Aidez à détecter les anomalies dans les charges de travail cloud qui pourraient indiquer une violation potentielle.
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP) (2)
Visibilité multi-cloud
Offre une vue unifiée de tous les actifs cloud à travers des plateformes multi-cloud telles que AWS, Azure, GCP, etc.
Gestion de la posture de sécurité du cloud (CSPM)
Analyse en continu les environnements cloud pour détecter toute mauvaise configuration, et fournir des références et des conseils de remédiation.
Agentic AI - Scanner de vulnérabilités (2)
Exécution autonome des tâches
24 reviewers of Aikido Security have provided feedback on this feature.
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Based on 24 Aikido Security reviews.
Anticipe les besoins et offre des suggestions sans être sollicité
Agentic AI - Test de sécurité des applications statiques (SAST) (1)
Exécution autonome des tâches
28 reviewers of Aikido Security have provided feedback on this feature.
Capacité à effectuer des tâches complexes sans intervention humaine constante
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Agentic AI - Gestion de la posture de sécurité des applications (ASPM) (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Performance - Assistants AI pour la sécurité des applications (3)
Remédiation
Remédie automatiquement ou suggère des remédiations qui respectent les meilleures pratiques de sécurité du code internes et externes.
Détection des vulnérabilités en temps réel
Détecte automatiquement toutes les failles de sécurité dans le code au fur et à mesure qu'il est écrit.
Précision
Ne signale pas de faux positifs.
Intégration - Assistants AI pour la sécurité des applications (3)
Intégration de la pile
S'intègre avec les outils de sécurité existants pour contextualiser pleinement les suggestions de remédiation.
Intégration de flux de travail
S'intègre parfaitement dans les flux de travail et environnements existants des développeurs pour fournir une assistance en matière de sécurité du code.
Conscience contextuelle du codebase
Considère l'ensemble du code pour détecter les failles de sécurité existantes et émergentes.






