Recursos de Aikido Security
Administração (8)
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Relatórios e análises
Ferramentas para visualização e análise de dados.
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Este recurso foi mencionado em 56 avaliações de Aikido Security.
Pontuação de Risco
Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças. Este recurso foi mencionado em 36 avaliações de Aikido Security.
Gestão de Segredos
Conforme relatado em 34 avaliações de Aikido Security. Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.
Auditoria de Segurança
Conforme relatado em 34 avaliações de Aikido Security. Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
Gerenciamento de Configuração
Com base em 32 avaliações de Aikido Security. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
análise (12)
Acompanhamento de problemas
Acompanhe problemas e gerencie resoluções.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Relatórios e análises
Ferramentas para visualização e análise de dados. Revisores de 54 de Aikido Security forneceram feedback sobre este recurso.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Revisores de 54 de Aikido Security forneceram feedback sobre este recurso.
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Revisores de 54 de Aikido Security forneceram feedback sobre este recurso.
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Revisores de 53 de Aikido Security forneceram feedback sobre este recurso.
Relatórios e análises
Ferramentas para visualização e análise de dados. Este recurso foi mencionado em 21 avaliações de Aikido Security.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Revisores de 21 de Aikido Security forneceram feedback sobre este recurso.
Análise de código estático
Conforme relatado em 21 avaliações de Aikido Security. Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. Revisores de 21 de Aikido Security forneceram feedback sobre este recurso.
Análise de código
Com base em 20 avaliações de Aikido Security. Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste (14)
Ferramentas de linha de comando
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Desempenho e Confiabilidade
O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.
Ferramentas de linha de comando
Com base em 42 avaliações de Aikido Security. Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração. Este recurso foi mencionado em 41 avaliações de Aikido Security.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual. Revisores de 43 de Aikido Security forneceram feedback sobre este recurso.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos. Revisores de 44 de Aikido Security forneceram feedback sobre este recurso.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. Revisores de 42 de Aikido Security forneceram feedback sobre este recurso.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Revisores de 46 de Aikido Security forneceram feedback sobre este recurso.
Teste Manual
Conforme relatado em 17 avaliações de Aikido Security. Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos. Este recurso foi mencionado em 18 avaliações de Aikido Security.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS. Revisores de 18 de Aikido Security forneceram feedback sobre este recurso.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Revisores de 18 de Aikido Security forneceram feedback sobre este recurso.
Monitoramento (1)
Garantia de imagem contínua
Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças. Revisores de 35 de Aikido Security forneceram feedback sobre este recurso.
Protection (2)
Proteção de tempo de execução
Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem. Revisores de 33 de Aikido Security forneceram feedback sobre este recurso.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. Este recurso foi mencionado em 31 avaliações de Aikido Security.
Desempenho (3)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Este recurso foi mencionado em 60 avaliações de Aikido Security.
Falsos Positivos
Conforme relatado em 58 avaliações de Aikido Security. A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Revisores de 59 de Aikido Security forneceram feedback sobre este recurso.
Rede (3)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade. Este recurso foi mencionado em 57 avaliações de Aikido Security.
Varredura de perímetro
Conforme relatado em 54 avaliações de Aikido Security. Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Com base em 55 avaliações de Aikido Security. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (3)
Teste manual de aplicativos
Com base em 52 avaliações de Aikido Security. Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Este recurso foi mencionado em 56 avaliações de Aikido Security.
Teste de caixa preta
Conforme relatado em 50 avaliações de Aikido Security. Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Funcionalidade - Análise de Composição de Software (3)
Suporte a idiomas
Suporta uma útil e ampla variedade de linguagens de programação. Revisores de 21 de Aikido Security forneceram feedback sobre este recurso.
Integração
Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc. Revisores de 21 de Aikido Security forneceram feedback sobre este recurso.
Transparência
Com base em 21 avaliações de Aikido Security. Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto.
Eficácia - Análise de Composição de Software (3)
Sugestões de remediação
Com base em 21 avaliações de Aikido Security. Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
Monitoramento Contínuo
Monitora componentes de código aberto de forma proativa e contínua. Revisores de 21 de Aikido Security forneceram feedback sobre este recurso.
Detecção completa
Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade. Revisores de 21 de Aikido Security forneceram feedback sobre este recurso.
Documentação (3)
Feedback
Fornece feedback completo e acionável sobre vulnerabilidades de segurança ou permite que os colaboradores façam o mesmo.
Priorização
Prioriza vulnerabilidades detectadas por risco potencial ou permite que os colaboradores façam o mesmo.
Sugestões de remediação
Fornece sugestões para corrigir código vulnerável ou permite que os colaboradores façam o mesmo.
Segurança (5)
Falsos Positivos
Conforme relatado em 12 avaliações de Aikido Security. Não indica falsamente código vulnerável quando não existe legitimidade de vulnerabilidade.
Conformidade personalizada
Permite que os usuários definam padrões de código personalizados para atender a conformidades específicas. Este recurso foi mencionado em 11 avaliações de Aikido Security.
Agilidade
Detecta vulnerabilidades em uma taxa adequada para manter a segurança ou permite que os colaboradores façam o mesmo. Este recurso foi mencionado em 10 avaliações de Aikido Security.
Código malicioso
Com base em 14 avaliações de Aikido Security. Verifica se há código mal-intencionado
Riscos de Segurança
Conforme relatado em 15 avaliações de Aikido Security. Rastreia potenciais riscos de segurança
Configuração (4)
Configuração DLP
Conforme relatado em 19 avaliações de Aikido Security. Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.
Monitoramento de configuração
Conforme relatado em 20 avaliações de Aikido Security. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Gerenciamento unificado de políticas
Com base em 19 avaliações de Aikido Security. Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.
API / integrações
Conforme relatado em 20 avaliações de Aikido Security. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Visibilidade (2)
Visibilidade multicloud
Com base em 23 avaliações de Aikido Security. Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Descoberta de ativos
Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos. Revisores de 20 de Aikido Security forneceram feedback sobre este recurso.
Gerenciamento de Vulnerabilidades (3)
Varredura de vulnerabilidades
Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. Revisores de 21 de Aikido Security forneceram feedback sobre este recurso.
Inteligência de vulnerabilidade
Conforme relatado em 21 avaliações de Aikido Security. Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.
Priorização de Riscos
Conforme relatado em 22 avaliações de Aikido Security. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Rastreamento (3)
Lista de materiais
Oferece uma lista de materiais de software para manter o controle de componentes Revisores de 12 de Aikido Security forneceram feedback sobre este recurso.
Trilhas de auditoria
Rastreia trilhas de auditoria Este recurso foi mencionado em 11 avaliações de Aikido Security.
Monitoramento
Conforme relatado em 13 avaliações de Aikido Security. Fornece monitoramento automatizado e contínuo de vários componentes
Risk management - Application Security Posture Management (ASPM) (4)
Gestão de Vulnerabilidades
Com base em 20 avaliações de Aikido Security. Identifica, rastreia e remedia vulnerabilidades
Avaliação de Risco e Priorização
Conforme relatado em 19 avaliações de Aikido Security. Avalia e prioriza os riscos com base no contexto da aplicação
Gestão de conformidade
Garante conformidade com os padrões e regulamentos da indústria Este recurso foi mencionado em 19 avaliações de Aikido Security.
Aplicação de Política
Com base em 18 avaliações de Aikido Security. Mecanismos estão em vigor para a aplicação de políticas de segurança em todas as aplicações.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Integração com Ferramentas de Desenvolvimento
Integra-se com ferramentas de desenvolvimento e DevOps existentes Revisores de 18 de Aikido Security forneceram feedback sobre este recurso.
Automação e Eficiência
Com base em 18 avaliações de Aikido Security. Automatiza tarefas de segurança para melhorar a eficiência
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Análise de Tendências
Inclui ferramentas para analisar tendências em incidentes de segurança e vulnerabilidades ao longo do tempo. Revisores de 19 de Aikido Security forneceram feedback sobre este recurso.
Pontuação de Risco
Atribui pontuações às vulnerabilidades com base em seu impacto potencial, ajudando a priorizar os esforços de remediação. Revisores de 19 de Aikido Security forneceram feedback sobre este recurso.
Painéis Personalizáveis
Fornece painéis personalizáveis que apresentam dados em tempo real sobre vulnerabilidades, riscos e status de conformidade. Este recurso foi mencionado em 19 avaliações de Aikido Security.
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (4)
Carga de trabalho e segurança de contêineres
Verifica contêineres, cargas de trabalho e clusters Kubernetes em busca de quaisquer configurações incorretas ou vulnerabilidades.
Detecção e resposta a ameaças
Monitore ambientes ao vivo para anomalias, riscos e ameaças para garantir uma resposta rápida.
Integrações DevSecOps
Integra-se com pipelines de CI/CD para detectar riscos de segurança no início do ciclo de vida do desenvolvimento.
Visibilidade Unificada
Consolide todos os dados de segurança em todas as pilhas de tecnologia e nuvem em um único painel.
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (3)
Remediações e sugestões inteligentes
Oferece um mecanismo impulsionado por IA para fornecer orientação de remediação ao usuário com base no tipo de ameaça.
Priorização de riscos
Usa análise sensível ao contexto para identificar riscos críticos e não críticos em vulnerabilidades.
Detecção de anomalias usando aprendizado de máquina
Ajude a detectar anomalias em cargas de trabalho na nuvem que possam indicar uma possível violação.
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Visibilidade em multi-nuvem
Oferece uma visão unificada de todos os ativos em nuvem em plataformas multi-nuvem, como AWS, Azure, GCP, etc.
Gerenciamento de Postura de Segurança na Nuvem (CSPM)
Verifica continuamente os ambientes de nuvem em busca de quaisquer configurações incorretas e fornece benchmarks e orientações para remediação.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Conforme relatado em 24 avaliações de Aikido Security. Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Conforme relatado em 24 avaliações de Aikido Security. Antecipe necessidades e ofereça sugestões sem ser solicitado
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST) (1)
Execução Autônoma de Tarefas
Com base em 24 avaliações de Aikido Security. Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM) (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Desempenho - Assistentes de AppSec de IA (3)
Remediação
Corrige automaticamente ou sugere correções que atendem às melhores práticas de segurança de código internas e externas.
Detecção de Vulnerabilidades em Tempo Real
Detecta automaticamente todas as falhas de segurança no código enquanto está sendo escrito.
Precisão
Não sinaliza falsos positivos.
Integração - Assistentes de Segurança de Aplicações com IA (3)
Integração de Pilha
Integra-se com ferramentas de segurança existentes para contextualizar completamente as sugestões de remediação.
Integração de Fluxo de Trabalho
Integra-se perfeitamente nos fluxos de trabalho e ambientes existentes dos desenvolvedores para fornecer assistência de segurança de código.
Consciência Contextual da Base de Código
Considere toda a base de código para detectar falhas de segurança existentes e emergentes.






