Produkt
Alles, was Sie für die Sicherung von Code, Cloud und Laufzeit benötigen - in einem zentralen System
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Geheimnisse
Aufgedeckte Geheimnisse fangen
SAST
Sicherer Code, wie er geschrieben wurde
Container-Bilder
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastruktur als Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Wolke
Wolke / CSPM
Cloud-Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Kubernetes-Laufzeit
bald
Sichern Sie Ihre Container-Workloads
Cloud-Inventar
Cloud-Sprawl, gelöst
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
Vor-Ort-Scanner
Lokales Scannen nach dem Prinzip "Compliance first
Lösungen
Anwendungsfälle
Einhaltung der Vorschriften
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
AI im Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Tage
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsliste
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Glossar
Leitfaden zum Sicherheitsjargon
Trust Center
Sicher, privat, gesetzeskonform
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Wolken
Git-Systeme
Einhaltung der Vorschriften
Boten
Aufgaben-Manager
Mehr Integrationen
Über
Über
Über
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Blog
Die neuesten Beiträge
Kundengeschichten
Das Vertrauen der besten Teams
Kontakt
Anmeldung
Kostenloser Start
Kein CC erforderlich
Aikido
Menü
Aikido
DE
DE
FR
JP
Anmeldung
Kostenloser Start
Kein CC erforderlich

Produktmerkmale

Orchestrierung der Sicherheit

Ein einziges Dashboard mit all Ihren Sicherheitsergebnissen für Code und Cloud.

Prozess der Aikido-Produktmerkmale - prüft auf Probleme und beseitigt falsch positive Ergebnisse
Aikido Produktvisualisierung

Produktivität

Alle Produktivitätsfunktionen, die Sie bisher vermisst haben.

Lassen Sie sich benachrichtigen, wann und wo Sie sein möchten, ergreifen Sie Maßnahmen mit einem einzigen Klick und bestimmen Sie den Zeitpunkt der Reparatur.

Aikido Produktivität
Anforderung eines Sicherheitsberichts
Aikido-Sicherheitsbericht Aikidos Beispielbericht anfordern

Teilen Sie mit, wie Sie bei unvoreingenommenen Standards und bewährten Verfahren abschneiden

Aikido-Symbol abgerundet
Aikidosec Benchmark
SOC 2
NIS2-Richtlinie
NIS2
OWASP Top 10
27001:2022
CIS v8
Sicherheitsberichte

Erhalten Sie sofort einen SOC 2, ISO 27001 oder OWASP Top 10 Bericht

Sie wissen, wo Sie bei den technischen Schwachstellenmanagement-Kontrollen für Ihre Konformitätszertifizierung stehen.

Geben Sie Ihre Sicherheitsberichte mit nur wenigen Klicks an Ihre Führungskräfte weiter, damit Sie die Sicherheitsüberprüfungen schneller durchlaufen können.

Entscheiden Sie, welche Informationen Sie weitergeben möchten, z. B:

1
Benchmarks
2
Verlauf scannen
3
Einblicke in die Problematik
4
Zeit zum Reparieren
5
Konformitätsberichte zu ISO27001, SOC2 und OWASP Top 10
6
SLA-Einhaltung
7
Belichtungsfenster
8
Überwachung der GDPR-Datenregion
Auto-Triage

Filtert automatisch Probleme aus, die Sie nicht betreffen.

Deduplizierung

Gruppieren Sie zusammenhängende Probleme, damit Sie so viele Probleme wie möglich schnell lösen können.

Erreichbarkeits-Engine

Prüft, ob der Exploit wirklich erreichbar ist und zeigt Ihnen den Pfad an.

Benutzerdefinierte Regeln

Anwendung von Kontext bei der Fehlersuche: Regeln für irrelevante Pfade, Pakete usw. festlegen.

Merkmal Zweig-Scanning

Stoppt Sicherheitsprobleme, bevor sie in die Hauptfiliale gelangen.

Validierung von Sicherheitskorrekturen vor dem Zusammenführen.

Aikido-Sicherheitsbereich
Einhaltung der Rahmenbedingungen

Technisches Schwachstellenmanagement, abgedeckt.

Technisches Schwachstellenmanagement erfordert, dass Sie viele Kontrollen einhalten.

Aikido hat alles für Sie.

SOC 2-Kontrollen
grünes Häkchen
Überprüfte und behobene Schwachstellen (CC 2.1 - CC 4.1 - CC 7.1 - CC 7.2 - CC 7.4 - CC 8.1)
grünes Häkchen
Instandhaltung der Dienstleistungsinfrastruktur (CC 6.6 - CC 6.8 - CC 7.2 - CC 7.4 - CC 8.1)
ISO 27001-Kontrollen
grünes Häkchen
Management von technischen Schwachstellen ( A.12.6.1 - A.8.8)
Beheben Sie effizient die Schwachstellen, auf die es ankommt.
grünes Häkchen
Technische Überprüfung der Einhaltung der Vorschriften (A.18.2.3)
Einfacher Export von SBOMs.
grünes Häkchen
Einhaltung von Strategien, Regeln und Standards für die Informationssicherheit (A.5.36)
1
2
3
4
Integration mit Ihrer Compliance-Suite
1

Vanta ist der schnellste Weg zur Sicherheitskonformität. Die Plattform sammelt automatisch bis zu 90 % der Nachweise, die zur Vorbereitung auf Sicherheitszertifizierungen wie SOC 2 und ISO 27001 erforderlich sind.

Integration mit Ihrer Compliance-Suite
2

Drata automatisiert Ihre Compliance-Reise von Anfang an bis zur Audit-Reife und darüber hinaus und bietet Unterstützung durch die Sicherheits- und Compliance-Experten, die es entwickelt haben.

Integration mit Ihrer Compliance-Suite
3

Thoropass ist die einzige Komplettlösung für die Einhaltung von Vorschriften, die intelligente Software, fachkundige Anleitung, kontinuierliche Überwachung und Audits miteinander verbindet - damit Sie mit Zuversicht Geschäfte machen können.

Integration mit Ihrer Compliance-Suite
4

Secureframe ist die moderne All-in-One-Plattform für Governance, Risiko und Compliance. Erreichen und erhalten Sie schnell und einfach kontinuierliche Sicherheit und Datenschutz-Compliance - einschließlich SOC 2, ISO 27001, PCI DSS, HIPAA, GDPR, CCPA und mehr.

Scanning-Fähigkeiten

1

Verwaltung der Cloud-Position (CSPM)

Erkennt Risiken in der Cloud-Infrastruktur der wichtigsten Cloud-Anbieter.

2

Scannen von Open-Source-Abhängigkeiten (SCA)

Überwacht Ihren Code fortlaufend auf bekannte Schwachstellen, CVEs und andere Risiken.

3

Erkennung von Geheimnissen

Überprüft Ihren Code auf durchgesickerte und offengelegte API-Schlüssel, Passwörter, Zertifikate, Verschlüsselungsschlüssel usw..

4
Aikidos Symbol für die statische Codeanalyse (SAST)

Statische Code-Analyse (SAST)

Durchsucht Ihren Quellcode auf Sicherheitsrisiken, bevor eine Ausgabe zusammengeführt werden kann.

5
Aikidos IaC-Symbol (Infrastructure as code scanning)

Infrastruktur als Code-Scanning (IaC)

Scannt Terraform, CloudFormation und Kubernetes Infrastructure-as-Code auf Fehlkonfigurationen.

6
Symbol-(Container-Bild-Scannen)

Scannen von Containerbildern

Durchsucht Ihr Container-Betriebssystem nach Paketen mit Sicherheitsproblemen.

7

Oberflächenüberwachung (DAST)

Dynamische Tests des Front-Ends Ihrer Webanwendung, um Schwachstellen durch simulierte Angriffe zu finden. Basiert auf ZAP.

8

Scannen von Open-Source-Lizenzen

Überwacht Ihre Lizenzen auf Risiken wie Doppellizenzierung, restriktive Bedingungen, schlechten Ruf usw.

9

Erkennung von Malware in Abhängigkeiten

Verhindert, dass bösartige Pakete in Ihre Software-Lieferkette eindringen. Angetrieben von Phylum.

10
weißes Uhrensymbol

Veraltete Software

Überprüft, ob Frameworks und Laufzeiten, die Sie verwenden, nicht mehr gepflegt werden.

11

Scannen von virtuellen Maschinen

Scannt Ihre virtuellen Maschinen auf verwundbare Pakete, veraltete Laufzeiten und riskante Lizenzen.

12

Zen | durch Aikido

Ihre In-App-Firewall für den Seelenfrieden. Automatische Blockierung von kritischen Injektionsangriffen, Einführung von API-Ratenbegrenzung & mehr

Alternative für

Daten Hund
Datadog
AWSWAF
AWS WAF
Cloudflare WAF
Einfache Integration

Aikido funktioniert dort, wo Sie arbeiten

Verbinden Sie Ihr Aufgabenmanagement, Ihr Messaging-Tool, Ihre Compliance-Suite und Ihr CI, um Probleme in den Tools zu verfolgen und zu lösen, die Sie bereits verwenden.
Sehen Sie sich alle Integrationen an ➜.

Google Wolke
Microsoft Azure Wolke
Amazon Webdienste
Asana
Demnächst
Azure DevOps
Azure Repos
Bitbucket
Drata
GitHub
GitHub-Aktionen
GitLab
GitLab-Probleme
GitLab-Pipelines
Jira-Symbol
Jira
Microsoft-Teams Symbol
Microsoft Teams
monday.de
Secureframe
Demnächst
Thoropass
Demnächst
Vanta
Schlupfsymbol
Slack
Symbol schließen weiß
Wolkensymbol weiß
Verwaltung der Cloud-Position (CSPM)

Erkennt Risiken in der Cloud-Infrastruktur der wichtigsten Cloud-Anbieter.

Cloud Posture Management für AWS

Aufgebaut auf:
Aikido Custom Rules Engine
Wie Aikido funktioniert:

Zeigt Ihnen Erkenntnisse, die dazu führen können, dass Hacker einen ersten Zugang zu Ihrer Cloud erhalten.‍

‍

Ermöglicht es Ihnen, über die Überwachung hinauszugehen, und hilft Ihnen, Ihre Sicherheit zu erhöhen:

  • Stellt sicher, dass Ihre Cloud gegen SSRF gehärtet ist
  • Stellt sicher, dass Ihre Administratoren MFA verwenden
  • Sorgt dafür, dass bewährte Verfahren für Load Balancer, RDS, SQS, Lambda, Route 53, EC2, ECS und S3 eingerichtet werden
  • Importiert Erkenntnisse aus AWS Inspector zur Überwachung von Docker-Images
  • Überwacht AWS route53-Domains auf Übernahme von Subdomains

Cloud Posture Management für GCP & Azure

Aufgebaut auf:
Cloudsploit
Aikido Custom Rules Engine
Wie Aikido funktioniert:

Führt einen vollständigen Cloudsploit-Scan durch, speichert aber nur sicherheitsrelevante Ergebnisse.

‍

Überwachen Sie Ihre Docker-Images für GCP- und Azure-Registrierungen.

Symbol schließen weiß
Aikidos Geheimnisse erkennen Symbol
Erkennung von Geheimnissen

Überprüft Ihren Code auf durchgesickerte und offengelegte API-Schlüssel, Passwörter, Zertifikate, Verschlüsselungsschlüssel usw..

Aufgebaut auf:
Gitleaks
Wie Aikido funktioniert:

Erkennt Geheimnisse, von denen bekannt ist, dass sie sicher sind, und verschlüsselt sie automatisch, zum Beispiel:
‍

  • Öffentliche Schlüssel von Stripe,
  • Google Maps-Schlüssel zur Verwendung im Frontend
  • usw...
Symbol schließen weiß
Aikidos Symbol für die statische Codeanalyse (SAST)
Statische Code-Analyse (SAST)

Durchsucht Ihren Quellcode auf Sicherheitsrisiken, bevor eine Ausgabe zusammengeführt werden kann.

Aufgebaut auf:
Bandit
Bremser
Gosec
Semgrep
Aikido Custom Rules Engine
Wie Aikido funktioniert:

Scannt Ihren Code mit den besten Werkzeugen für jede Sprache und speichert nur sicherheitsrelevante Ergebnisse. Auf diese Weise sehen Sie nur SAST-Ergebnisse, die von Bedeutung sind.
‍
Aikido lehnt zum Beispiel ab:

  • Meinungsbildende Erkenntnisse über die Gestaltung von Codes

Aikido geht noch weiter und beseitigt zum Beispiel falsch positive Ergebnisse:

  • Ergebnisse innerhalb eines Einheitstests
  • Aufruf von Pfaden, die von unseren benutzerdefinierten Regelsystemen als sicher eingestuft werden können
Symbol schließen weiß
Aikidos IaC-Symbol (Infrastructure as code scanning)
Infrastruktur als Code-Scanning (IaC)

Scannt Terraform, CloudFormation und Kubernetes Infrastructure-as-Code auf Fehlkonfigurationen.

Aufgebaut auf:
Checkov
Wie Aikido funktioniert:

Führt einen vollständigen Scan nach Fehlkonfigurationen durch, speichert aber nur sicherheitsrelevante Ergebnisse, damit Sie nicht überfordert werden.

Symbol schließen weiß
Aikidos Open-Source-Abhängigkeitsscanning (SCA)
Scannen von Open-Source-Abhängigkeiten (SCA)

Überwacht Ihren Code fortlaufend auf bekannte Schwachstellen, CVEs und andere Risiken.

Aufgebaut auf:
Trivy
Aikido Custom Rules Engine (90% weniger Fehlalarme)
Wie Aikido funktioniert:

Unsere Kundenerreichbarkeits-Engine analysiert, ob die verwundbare Funktion tatsächlich Ihren Code erreicht.

Aikido kennt Frontend und Backend: Einige Exploits sind im Frontend nicht relevant, wie z.B. Regex-basierte DOS, Path Traversal Attacken, etc...

Symbol schließen weiß
Scannen von Open-Source-Lizenzen

Überwacht Ihre Lizenzen auf Risiken wie Doppellizenzierung, restriktive Bedingungen, schlechten Ruf usw.

Aufgebaut auf:
Syft
Aikido-Risikobewertung für Lizenzen
Wie Aikido funktioniert:

Verschafft Ihnen einen Überblick über alle Ihre verwendeten Lizenzen. Analysieren Sie die Liste und markieren Sie alle Lizenzen als intern - oder ändern Sie ihre Risikostufe. Auf diese Weise können Sie Lizenzen, die nicht korrekt verwendet werden, leicht finden.

‍

Aikido fängt Software ab, die manuell installiert wurde (z. B. nginx), im Gegensatz zu anderen Werkzeugen wie Docker Hub.

‍

SBOMs werden mit einem Mausklick exportiert, was die Befolgung von Vorschriften erleichtert.

Symbol schließen weiß
Symbol-(Container-Bild-Scannen)
Container-Scanning

Durchsucht Ihr Container-Betriebssystem nach Paketen mit Sicherheitsproblemen.

Gebaut für:
Google Artefakt-Register
AWS ECR
Azure Container Registry
Docker-Hub
GitLab
DigitalOcean
Scaleway
Wolkenschmied
Hafen
JFrog
Wie Aikido funktioniert:

Erkennt alle Open-Source-Schwachstellen in Ihren Containern. Nach der Erkennung filtert und entdupliziert Aikido die Schwachstellen, indem es Probleme entfernt, die noch nicht behoben werden können.

‍

Darüber hinaus werden die Probleme entsprechend Ihrer Architektur bewertet, so dass Sie sich auf die wirklich wichtigen konzentrieren können. Die Behebung von Problemen ist sehr einfach und schnell durch umsetzbare Anweisungen.

Symbol schließen weiß
Oberflächenüberwachung (DAST)

Dynamische Tests des Front-Ends Ihrer Webanwendung, um Schwachstellen durch simulierte Angriffe zu finden. Basiert auf ZAP.

Aufgebaut auf:
Zed-Angriffs-Proxy (ZAP)
Wie Aikido funktioniert:

Durch den Einsatz von ZAP (dem weltweit meistgenutzten Web-App-Scanner) überwacht Aikido die öffentliche Angriffsfläche Ihrer App, indem es Ihre Domainnamen auf Schwachstellen untersucht.

‍

Aikido prüft alle nach außen gerichteten Komponenten Ihrer Software, einschließlich der Anwendungsprogrammierschnittstellen (APIs), Webseiten, Datenübertragungsprotokolle und anderer benutzerorientierter Funktionen.

Symbol schließen weiß
Erkennung von Malware in Abhängigkeiten

Verhindert, dass bösartige Pakete in Ihre Software-Lieferkette eindringen. Angetrieben von Phylum.

Aufgebaut auf:
Stamm
Wie Aikido funktioniert:

Neben der Überprüfung auf bekannte Sicherheitslücken geht Aikido noch einen Schritt weiter und scannt alle installierten Pakete auch auf Malware.

‍

Malware wie verschleierter Code, Code, der unerwartet Daten auf einen unbekannten Server auslagert, Code, der versucht, während der Installation auf dem Rechner des Entwicklers Befehle auszuführen oder Bitcoin-Miner zu installieren.

Kostenlos sicher werden

Sichern Sie Ihren Code, die Cloud und die Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Kostenloser Start
Kein CC erforderlich
Demo buchen
Keine Kreditkarte erforderlich |Scanergebnisse in 32 Sekunden.
Unternehmen
ProduktPreiseÜberKarriereKontaktPartner mit uns
Ressourcen
DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
Sicherheit
Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
Rechtliches
DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
Anwendungsfälle
Einhaltung der VorschriftenSAST & DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für Microsoft
Branchen
Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
Vergleichen Sie
gegenüber allen Anbieterngegen Snykgegen Wizgegen Flickwerkvs. Orca Sicherheitgegen Veracodevs GitHub Erweiterte Sicherheitgegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
Verbinden Sie
hello@aikido.dev
LinkedInX
Abonnieren
Bleiben Sie auf dem Laufenden mit allen Updates
Das ist noch nicht alles.
👋🏻 Vielen Dank! Sie wurden abonniert.
Team Aikido
Das ist noch nicht alles.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
SOC 2
Konform
ISO 27001
Konform