Funzionalità Aikido Security
Amministrazione (9)
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Estensibilità
Fornisce la possibilità di estendere la piattaforma per includere funzionalità e caratteristiche aggiuntive
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
API / Integrazioni
Specifiche dell'Interfaccia di Programmazione delle Applicazioni per come l'applicazione comunica con altri software. Le API generalmente consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Valutazione del Rischio
Fornisce una valutazione del rischio per attività sospette, vulnerabilità e altre minacce.
Gestione dei Segreti
Fornisce strumenti per gestire le credenziali di autenticazione come chiavi e password.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Gestione della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Analisi (12)
Monitoraggio dei problemi
Traccia i problemi e gestisci le risoluzioni.
Riconoscimento
Raccoglie informazioni sul sistema e sui potenziali exploit da testare.
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
Tracciamento dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Analisi del Codice Statico
Esamina il codice sorgente dell'applicazione per individuare difetti di sicurezza senza eseguirlo.
Analisi del Codice
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Reportistica e Analisi
Strumenti per visualizzare e analizzare i dati.
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Analisi del Codice Statico
Esamina il codice sorgente dell'applicazione per individuare difetti di sicurezza senza eseguirlo.
Scansione delle vulnerabilità
Scansiona applicazioni e reti per vulnerabilità, falle ed exploit noti.
Analisi del Codice
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Testando (14)
Strumenti da riga di comando
Consente agli utenti di accedere a un sistema host terminale e inserire sequenze di comandi.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Prestazioni e Affidabilità
Il software è costantemente disponibile (uptime) e consente agli utenti di completare le attività rapidamente perché non stanno aspettando che il software risponda a un'azione che hanno intrapreso.
Strumenti da riga di comando
Consente agli utenti di accedere a un sistema host terminale e inserire sequenze di comandi.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Automazione dei test
Esegue test di sicurezza pre-scritti senza richiedere lavoro manuale.
Test di conformità
Consente agli utenti di testare le applicazioni per requisiti di conformità specifici.
Scansione Black-Box
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Test manuale
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Test di conformità
Consente agli utenti di testare le applicazioni per requisiti di conformità specifici.
Scansione a scatola nera
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Monitoraggio (1)
Assicurazione Immagine Continua
Fornisce funzionalità di verifica delle immagini per stabilire i requisiti di approvazione dei container e monitorare continuamente le violazioni delle politiche per identificare i container con vulnerabilità note, malware e altre minacce.
Protezione (1)
Protezione in tempo reale
Monitora le attività dei container e rileva le minacce tra container, reti e fornitori di servizi cloud.
Prestazione (3)
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Scansioni automatiche
Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (3)
Test di conformità
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici.
Scansione del Perimetro
Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione (3)
Test manuale delle applicazioni
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Analisi del Codice Statico
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Test del Black Box
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Funzionalità - Analisi della Composizione del Software (3)
Supporto Linguistico
Supporta una varietà utile e ampia di linguaggi di programmazione.
Integrazione
Si integra perfettamente con l'ambiente di build e gli strumenti di sviluppo come repository, gestori di pacchetti, ecc.
Trasparenza
Fornisce una visione completa e facile da usare su tutti i componenti open source.
Efficacia - Analisi della Composizione del Software (3)
Suggerimenti di rimedio
Fornisce suggerimenti pertinenti e utili per la correzione delle vulnerabilità al momento della rilevazione.
Monitoraggio Continuo
Monitora i componenti open source in modo proattivo e continuo.
Rilevamento Approfondito
Identifica in modo completo tutti gli aggiornamenti delle versioni open source, le vulnerabilità e le questioni di conformità.
Documentazione (3)
Feedback
Fornisce feedback approfonditi e attuabili riguardo alle vulnerabilità di sicurezza, o permette ai collaboratori di fare lo stesso.
Prioritizzazione
Dà priorità alle vulnerabilità rilevate in base al rischio potenziale, o consente ai collaboratori di fare lo stesso.
Suggerimenti per la rimedio
Fornisce suggerimenti per rimediare al codice vulnerabile o consente ai collaboratori di fare lo stesso.
Sicurezza (5)
Falsi positivi
Non indica falsamente codice vulnerabile quando non esiste legittimamente alcuna vulnerabilità.
Conformità personalizzata
Consente agli utenti di impostare standard di codice personalizzati per soddisfare specifiche conformità.
Agilità
Rileva le vulnerabilità a un ritmo adatto a mantenere la sicurezza, o consente ai collaboratori di fare lo stesso.
Codice dannoso
Scansiona per codice dannoso
Rischi per la sicurezza
Monitora potenziali rischi per la sicurezza
Configurazione (3)
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
Visibilità Multicloud
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (3)
Scansione delle Vulnerabilità
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Tracciamento (3)
Distinta base
Offre un elenco di materiali software per tenere traccia dei componenti
Tracce di controllo
Traccia le tracce di audit
Monitoraggio
Fornisce monitoraggio automatico e continuo di vari componenti
Gestione del rischio - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (4)
Gestione delle Vulnerabilità
Identifica, traccia e corregge le vulnerabilità
Valutazione del Rischio e Prioritizzazione
Valuta e dà priorità ai rischi in base al contesto dell'applicazione
Gestione della Conformità
Garantisce la conformità agli standard e alle normative del settore
Applicazione della politica
Garantisce che siano in atto meccanismi per l'applicazione delle politiche di sicurezza su tutte le applicazioni
Integrazione ed efficienza - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (2)
Integrazione con strumenti di sviluppo
Si integra con gli strumenti di sviluppo e DevOps esistenti
Automazione ed Efficienza
Automatizza i compiti di sicurezza per migliorare l'efficienza
Reportistica e Analisi - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (3)
Analisi delle tendenze
Include strumenti per analizzare le tendenze negli incidenti di sicurezza e nelle vulnerabilità nel tempo
Valutazione del Rischio
Assegna punteggi alle vulnerabilità in base al loro potenziale impatto, aiutando a dare priorità agli sforzi di rimedio.
Dashboard personalizzabili
Fornisce dashboard personalizzabili che presentano dati in tempo reale su vulnerabilità, rischi e stato di conformità
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (4)
Sicurezza del carico di lavoro e dei container
Scansiona i container, i carichi di lavoro e i cluster Kubernetes per eventuali configurazioni errate o vulnerabilità.
Rilevamento e risposta alle minacce
Monitora gli ambienti live per anomalie, rischi e minacce per garantire una risposta rapida.
Integrazioni DevSecOps
Si integra con le pipeline CI/CD per rilevare i rischi di sicurezza all'inizio del ciclo di vita dello sviluppo.
Visibilità Unificata
Consolida tutti i dati di sicurezza attraverso gli stack tecnologici e cloud in un'unica dashboard.
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (3)
Rimedi intelligenti e suggerimenti
Offre un motore alimentato da IA per fornire indicazioni di rimedio all'utente in base al tipo di minaccia.
Prioritizzazione del rischio
Utilizza l'analisi contestuale per identificare i rischi critici e non critici tra le vulnerabilità.
Rilevamento delle anomalie utilizzando l'apprendimento automatico
Aiuta a rilevare anomalie nei carichi di lavoro cloud che potrebbero indicare una potenziale violazione.
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Visibilità multi-cloud
Offre una visione unificata di tutte le risorse cloud su piattaforme multi-cloud come AWS, Azure, GCP ecc.
Gestione della Postura di Sicurezza del Cloud (CSPM)
Scansiona continuamente gli ambienti cloud per eventuali configurazioni errate e fornisce benchmark e rimedi guidati.
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Test di Sicurezza Statico delle Applicazioni (SAST) (1)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Agentic AI - Gestione della Postura di Sicurezza delle Applicazioni (ASPM) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Prestazioni - Assistenti AI per la Sicurezza delle Applicazioni (3)
Rimediazione
Rimedia automaticamente o suggerisce una rimedio che soddisfa le migliori pratiche di sicurezza del codice interne ed esterne.
Rilevamento delle Vulnerabilità in Tempo Reale
Rileva automaticamente tutte le vulnerabilità di sicurezza nel codice mentre viene scritto.
Precisione
Non segnala falsi positivi.
Integrazione - Assistenti AI per la Sicurezza delle Applicazioni (3)
Integrazione Stack
Si integra con gli strumenti di sicurezza esistenti per contestualizzare completamente i suggerimenti di rimedio.
Integrazione del flusso di lavoro
Si integra perfettamente nei flussi di lavoro e negli ambienti esistenti degli sviluppatori per fornire assistenza alla sicurezza del codice.
Consapevolezza contestuale del codice
Considera l'intero codice per rilevare le vulnerabilità di sicurezza esistenti ed emergenti.






