Produkt
Alles für die Sicherheit von Code, Cloud und Laufzeit – einfach in einem System gebündelt
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Secrets Scanning
Secrets Scanner 
SAST
Sicherer Code, wie er geschrieben wurde
Container
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastructure as Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Cloud
Cloud / CSPM
Cloud Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
On-Prem Scanner
Lokales Scannen nach dem Prinzip Compliance first
Lösungen
Anwendungsfälle
Compliance
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
CSPM
End-to-End-Cloud-Sicherheit
AI in Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Days
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsprotokoll
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Lernen Sie
Akademie für Software-Sicherheit
Trust Center
Sicher, privat, gesetzeskonform
Blog
Die neuesten Beiträge
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Clouds
Git-Systeme
Compliance
Messengers
Task Managers
Mehr Integrationen
Über uns
Über uns
Über uns
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Anwenderbericht
Das Vertrauen der besten Teams
Partnerprogramm
Partner mit uns
Kontakt
Anmeldung
Kostenlos Starten
Kein CC erforderlich
Aikido
Menü
Aikido
EN
EN
FR
JP
DE
PT
Anmeldung
Kostenlos Starten
Kein CC erforderlich

Produktmerkmale

Orchestrierung der Sicherheit

Ein einziges Dashboard mit all Ihren Sicherheitsergebnissen für Code und cloud.

Prozess der Aikido-Produktmerkmale - prüft auf Probleme und beseitigt falsch positive Ergebnisse
Aikido Produktvisualisierung

Produktivität

Alle Produktivitätsfunktionen, die Sie bisher vermisst haben.

Lassen Sie sich benachrichtigen, wann und wo Sie sein möchten, ergreifen Sie Maßnahmen mit einem einzigen Klick und bestimmen Sie den Zeitpunkt der Reparatur.

Aikido Produktivität
Anforderung eines Sicherheitsberichts
Aikido-Sicherheitsbericht Aikidos Beispielbericht anfordern

Teilen Sie mit, wie Sie bei unvoreingenommenen Standards und bewährten Verfahren abschneiden

Aikido-Symbol abgerundet
Aikidosec Benchmark
SOC 2
NIS2-Richtlinie
NIS2
OWASP Top 10
27001:2022
CIS v8
Sicherheitsberichte

Erhalten Sie sofort einen SOC 2, ISO 27001 oder OWASP Top 10 Bericht

Sie wissen, wo Sie bei den technischen Schwachstellenmanagement-Kontrollen für Ihre compliance stehen.

Geben Sie Ihre Sicherheitsberichte mit nur wenigen Klicks an Ihre Führungskräfte weiter, damit Sie die Sicherheitsüberprüfungen schneller durchlaufen können.

Entscheiden Sie, welche Informationen Sie weitergeben möchten, z. B:

1
Benchmarks
2
Verlauf scannen
3
Einblicke in die Problematik
4
Zeit zum Reparieren
5
Compliance zu ISO27001, SOC2 und OWASP Top 10
6
compliance
7
Belichtungsfenster
8
Überwachung der GDPR-Datenregion
Auto-Triage

Filtert automatisch Probleme aus, die Sie nicht betreffen.

Deduplizierung

Gruppieren Sie zusammenhängende Probleme, damit Sie so viele Probleme wie möglich schnell lösen können.

Erreichbarkeits-Engine

Prüft, ob der Exploit wirklich erreichbar ist und zeigt Ihnen den Pfad an.

Benutzerdefinierte Regeln

Anwendung von Kontext bei der Fehlersuche: Regeln für irrelevante Pfade, Pakete usw. festlegen.

Merkmal Zweig-Scanning

Stoppt Sicherheitsprobleme, bevor sie in die Hauptfiliale gelangen.

Validierung von Sicherheitskorrekturen vor dem Zusammenführen.

Aikido-Sicherheitsbereich
Compliance Rahmenbedingungen

Technisches Schwachstellenmanagement, abgedeckt.

Technisches Schwachstellenmanagement erfordert, dass Sie viele Kontrollen einhalten.

Aikido hat alles für Sie.

SOC 2-Kontrollen
grünes Häkchen
Überprüfte und behobene Schwachstellen (CC 2.1 - CC 4.1 - CC 7.1 - CC 7.2 - CC 7.4 - CC 8.1)
grünes Häkchen
Instandhaltung der Dienstleistungsinfrastruktur (CC 6.6 - CC 6.8 - CC 7.2 - CC 7.4 - CC 8.1)
ISO 27001-Kontrollen
grünes Häkchen
Management von technischen Schwachstellen ( A.12.6.1 - A.8.8)
Beheben Sie effizient die Schwachstellen, auf die es ankommt.
grünes Häkchen
Technische Überprüfung compliance (A.18.2.3)
Einfacher Export von SBOMs.
grünes Häkchen
Compliance von Strategien, Regeln und Standards für die Informationssicherheit (A.5.36)
1
2
3
4
Integration mit Ihrer compliance
1

Vanta ist der schnellste Weg zur compliance. Die Plattform sammelt automatisch bis zu 90 % der Nachweise, die zur Vorbereitung auf Sicherheitszertifizierungen wie SOC 2 und ISO 27001 erforderlich sind.

Integration mit Ihrer compliance
2

Drata automatisiert Ihre compliance von Anfang an bis zur Audit-Reife und darüber hinaus und bietet Unterstützung durch die Sicherheits- und compliance , die es entwickelt haben.

Integration mit Ihrer compliance
3

Thoropass ist die einzige Komplettlösung für compliance , die intelligente Software, fachkundige Anleitung, kontinuierliche Überwachung und Audits miteinander verbindet - damit Sie mit Zuversicht Geschäfte machen können.

Integration mit Ihrer compliance
4

Secureframe ist die moderne All-in-One-Plattform für Governance, Risiko und compliance . Erreichen und erhalten Sie schnell und einfach kontinuierliche Sicherheit und compliance - einschließlich SOC 2, ISO 27001, PCI DSS, HIPAA, GDPR, CCPA und mehr.

Scanning-Fähigkeiten

1

Verwaltung der Cloud Posture (CSPM)

Erkennt Risiken in der cloud der wichtigsten cloud .

2

Scannen von Open-Source-Abhängigkeiten (SCA)

Überwacht Ihren Code fortlaufend auf bekannte Schwachstellen, CVEs und andere Risiken.

3

Secrets Detection

Überprüft Ihren Code auf durchgesickerte und offengelegte API-Schlüssel, Passwörter, Zertifikate, Verschlüsselungsschlüssel usw..

4
Aikidos Symbol für die statische Codeanalyse (SAST)

Statische Code-Analyse (SAST)

Durchsucht Ihren Quellcode auf Sicherheitsrisiken, bevor eine Problem zusammengeführt werden kann.

5
Aikidos Infrastructure as code scanning (IaC)

Infrastructure as Code scanning (IaC)

Scannt Terraform, CloudFormation und Kubernetes Infrastructure-as-Code auf Fehlkonfigurationen.

6
Symbol-container)

Scannen von Container-Images

Durchsucht Ihre Container nach Paketen mit Sicherheitsproblemen.

7

Oberflächenüberwachung (DAST)

Dynamische Tests des Front-Ends Ihrer Webanwendung, um Schwachstellen durch simulierte Angriffe zu finden. Basiert auf ZAP.

8

Scannen von Open-Source-Lizenzen

Überwacht Ihre Lizenzen auf Risiken wie Doppellizenzierung, restriktive Bedingungen, schlechten Ruf usw.

9

Erkennung von Malware in Abhängigkeiten

Verhindert, dass bösartige Pakete in Ihre Software-Lieferkette eindringen. Angetrieben von Phylum.

10
weißes Uhrensymbol

Veraltete Software

Überprüft, ob Frameworks und Laufzeitumgebungen, die Sie verwenden, nicht mehr gepflegt werden.

11

Scannen von virtuellen Maschinen

Scannt Ihre virtuellen Maschinen auf verwundbare Pakete, veraltete Laufzeiten und riskante Lizenzen.

12

Zen | durch Aikido

Ihre In-App-Firewall für den Seelenfrieden. Automatische Blockierung von kritischen Injektionsangriffen, Einführung von API-Ratenbegrenzung & mehr

Alternative für

Daten Hund
Datadog
AWSWAF
AWS WAF
Cloudflare WAF
Einfache Integration

Aikido funktioniert dort, wo Sie arbeiten

Verbinden Sie Ihr Aufgabenmanagement, Ihr Messaging-Tool, Ihre compliance und Ihr CI, um Probleme in den Tools zu verfolgen und zu lösen, die Sie bereits verwenden.
Sehen Sie sich alle Integrationen an ➜.

Google Cloud
Microsoft Azure Cloud
Amazon Webdienste
Asana
Demnächst
Azure DevOps
Azure Repos
Bitbucket
Drata
GitHub
GitHub-Aktionen
GitLab
GitLab-Probleme
GitLab-Pipelines
Jira-Symbol
Jira
Microsoft-Teams Symbol
Microsoft Teams
monday.de
Secureframe
Demnächst
Thoropass
Demnächst
Vanta
Schlupfsymbol
Slack
Symbol schließen weiß
cloud weiß
Verwaltung der Cloud Posture (CSPM)

Erkennt Risiken in der cloud der wichtigsten cloud .

Cloud Posture Management für AWS

Aufgebaut auf:
Aikido Custom Rules Engine
Wie Aikido funktioniert:

Zeigt Ihnen Erkenntnisse, die dazu führen können, dass Hacker einen ersten Zugang zu Ihrer cloud erhalten.‍

‍

Ermöglicht es Ihnen, über die Überwachung hinauszugehen, und hilft Ihnen, Ihre Sicherheit zu erhöhen:

  • Stellt sicher, dass Ihre cloud gegen SSRF gehärtet ist
  • Stellt sicher, dass Ihre Administratoren MFA verwenden
  • Sorgt dafür, dass bewährte Verfahren für Load Balancer, RDS, SQS, Lambda, Route 53, EC2, ECS und S3 eingerichtet werden
  • Importiert Erkenntnisse aus AWS Inspector zur Überwachung von Docker-Images
  • Überwacht AWS route53-Domains auf Übernahme von Subdomains

Cloud Posture Management für GCP & Azure

Aufgebaut auf:
Cloudsploit
Aikido Custom Rules Engine
Wie Aikido funktioniert:

Führt einen vollständigen Cloudsploit-Scan durch, speichert aber nur sicherheitsrelevante Ergebnisse.

‍

Überwachen Sie Ihre Docker-Images für GCP- und Azure-Registrierungen.

Symbol schließen weiß
Aikidos secrets erkennen Symbol
Secrets Detection

Überprüft Ihren Code auf durchgesickerte und offengelegte API-Schlüssel, Passwörter, Zertifikate, Verschlüsselungsschlüssel usw..

Aufgebaut auf:
Gitleaks
Wie Aikido funktioniert:

Erkennt secrets , von denen bekannt ist, dass sie sicher sind, und verschlüsselt sie automatisch, zum Beispiel:
‍

  • Öffentliche Schlüssel von Stripe,
  • Google Maps-Schlüssel zur Verwendung im Frontend
  • usw...
Symbol schließen weiß
Aikidos Symbol für die statische Codeanalyse (SAST)
Statische Code-Analyse (SAST)

Durchsucht Ihren Quellcode auf Sicherheitsrisiken, bevor eine Problem zusammengeführt werden kann.

Aufgebaut auf:
Bandit
Bremser
Gosec
Semgrep
Aikido Custom Rules Engine
Wie Aikido funktioniert:

Scannt Ihren Code mit den besten Werkzeugen für jede Sprache und speichert nur sicherheitsrelevante Ergebnisse. Auf diese Weise sehen Sie nur SAST-Ergebnisse, die von Bedeutung sind.
‍
Aikido lehnt zum Beispiel ab:

  • Meinungsbildende Erkenntnisse über die Gestaltung von Codes

Aikido geht noch weiter und beseitigt zum Beispiel falsch positive Ergebnisse:

  • Ergebnisse innerhalb eines Einheitstests
  • Aufruf von Pfaden, die von unseren benutzerdefinierten Regelsystemen als sicher eingestuft werden können
Symbol schließen weiß
Aikidos Infrastructure as code scanning (IaC)
Infrastructure as Code scanning (IaC)

Scannt Terraform, CloudFormation und Kubernetes Infrastructure-as-Code auf Fehlkonfigurationen.

Aufgebaut auf:
Checkov
Wie Aikido funktioniert:

Führt einen vollständigen Scan nach Fehlkonfigurationen durch, speichert aber nur sicherheitsrelevante Ergebnisse, damit Sie nicht überfordert werden.

Symbol schließen weiß
Aikidos Open-Source-Abhängigkeitsscanning (SCA)
Scannen von Open-Source-Abhängigkeiten (SCA)

Überwacht Ihren Code fortlaufend auf bekannte Schwachstellen, CVEs und andere Risiken.

Aufgebaut auf:
Trivy
Aikido Custom Rules Engine (90% weniger Fehlalarme)
Wie Aikido funktioniert:

Unsere Kundenerreichbarkeits-Engine analysiert, ob die verwundbare Funktion tatsächlich Ihren Code erreicht.

Aikido kennt Frontend und Backend: Einige Exploits sind im Frontend nicht relevant, wie z.B. Regex-basierte DOS, Path Traversal Attacken, etc...

Symbol schließen weiß
Scannen von Open-Source-Lizenzen

Überwacht Ihre Lizenzen auf Risiken wie Doppellizenzierung, restriktive Bedingungen, schlechten Ruf usw.

Aufgebaut auf:
Syft
Aikido-Risikobewertung für Lizenzen
Wie Aikido funktioniert:

Verschafft Ihnen einen Überblick über alle Ihre verwendeten Lizenzen. Analysieren Sie die Liste und markieren Sie alle Lizenzen als intern - oder ändern Sie ihre Risikostufe. Auf diese Weise können Sie Lizenzen, die nicht korrekt verwendet werden, leicht finden.

‍

Aikido fängt Software ab, die manuell installiert wurde (z. B. nginx), im Gegensatz zu anderen Werkzeugen wie Docker Hub.

‍

SBOMs werden mit einem Mausklick exportiert, was die compliance erleichtert.

Symbol schließen weiß
Symbol-container)
Container

Durchsucht Ihre Container nach Paketen mit Sicherheitsproblemen.

Gebaut für:
Google Artefakt-Register
AWS ECR
Azure Container Registry
Docker-Hub
GitLab
DigitalOcean
Scaleway
Wolkenschmied
Hafen
JFrog
Wie Aikido funktioniert:

Erkennt alle Open-Source-Schwachstellen in Ihren Containern. Nach der Erkennung filtert und entdupliziert Aikido die Schwachstellen, indem es Probleme entfernt, die noch nicht behoben werden können.

‍

Darüber hinaus werden die Probleme entsprechend Ihrer Architektur bewertet, so dass Sie sich auf die wirklich wichtigen konzentrieren können. Die Behebung von Problemen ist sehr einfach und schnell durch umsetzbare Anweisungen.

Symbol schließen weiß
Oberflächenüberwachung (DAST)

Dynamische Tests des Front-Ends Ihrer Webanwendung, um Schwachstellen durch simulierte Angriffe zu finden. Basiert auf ZAP.

Aufgebaut auf:
Zed-Angriffs-Proxy (ZAP)
Wie Aikido funktioniert:

Durch den Einsatz von ZAP (dem weltweit meistgenutzten Web-App-Scanner) überwacht Aikido die öffentliche Angriffsfläche Ihrer App, indem es Ihre Domainnamen auf Schwachstellen untersucht.

‍

Aikido prüft alle nach außen gerichteten Komponenten Ihrer Software, einschließlich der Anwendungsprogrammierschnittstellen (APIs), Webseiten, Datenübertragungsprotokolle und anderer benutzerorientierter Funktionen.

Symbol schließen weiß
Erkennung von Malware in Abhängigkeiten

Verhindert, dass bösartige Pakete in Ihre Software-Lieferkette eindringen. Angetrieben von Phylum.

Aufgebaut auf:
Stamm
Wie Aikido funktioniert:

Neben der Überprüfung auf bekannte Sicherheitslücken geht Aikido noch einen Schritt weiter und scannt alle installierten Pakete auch auf Malware.

‍

Malware wie verschleierter Code, Code, der unerwartet Daten auf einen unbekannten Server auslagert, Code, der versucht, während der Installation auf dem Rechner des Entwicklers Befehle auszuführen oder Bitcoin-Miner zu installieren.

Starten Sie kostenlos

Sichern Sie Ihren Code, Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell  automatisch.

Kostenlos Starten
Kein CC erforderlich
Demo buchen
Keine Kreditkarte erforderlich |Scanergebnisse in 32 Sekunden.
Unternehmen
ProduktPreiseÜber unsKarriereKontaktPartner mit uns
Ressourcen
DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
Sicherheit
Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
Rechtliches
DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
Anwendungsfälle
ComplianceSAST & DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für MicrosoftAikido für AWS
Branchen
Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
Vergleichen Sie
gegenüber allen Anbieterngegen Snykgegen Wizgegen Mendvs. Orca Securitygegen Veracodevs GitHub Advanced Securitygegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
Verbinden Sie
hello@aikido.dev
LinkedInX
Abonnieren
Bleiben Sie auf dem Laufenden mit allen Updates
Das ist noch nicht alles.
👋🏻 Vielen Dank! Sie wurden abonniert.
Team Aikido
Das ist noch nicht alles.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
SOC 2
Konform
ISO 27001
Konform