Aikido

Schützen Sie jede Installation, ohne Ihre Entwickler auszubremsen

Blockieren Sie schädliche Browser-Erweiterungen, IDE-Plugins und Code-Bibliotheken. Mit „Device Protection“ erhalten Sie Einblick in die auf den Geräten Ihrer Entwickler installierten Softwarepakete und können diese kontrollieren.

Ihre Daten werden nicht weitergegeben · Keine Kreditkarte erforderlich
Über 50.000 Organisationen vertrauen uns
|
Beliebt bei über 100.000 Entwickler:innen
|
4.7/5

Entwickelnde sind Angriffen ausgesetzt

Option 1) Alles sperren
Private Registries. Genehmigungswarteschlangen. Wochenlange Probleme, während Entwickler Umwege gehen.
Option 2) Nichts tun
Wenn Sie Entwickler-Arbeitsplätze ungesichert lassen, riskieren Sie, dass Zugangsdaten, Tokens und Quellcode in falsche Hände geraten.
Option 3) Aikido
Sehen Sie, was auf jedem Gerät läuft, und verwalten Sie es. Blockieren Sie Angriffe automatisch.
WIE ES FUNKTIONIERT

Aikido Entwicklergeräte vor Lieferkettenangriffe

Entdecken Sie Risiken

Jedes Paket, jede Erweiterung, jedes Plug-in und jede Installation wird von Aikido überprüft. Sehen Sie nach, was auf jedem Rechner installiert ist.

Angriffe verhindern

Schädliche Installationen werden blockiert, bevor sie das Gerät erreichen. Verhindern Sie Angriffe, bevor sie stattfinden.

Entwickler unterstützen

Legen Sie Teamrichtlinien, Ausnahmen und Genehmigungsabläufe fest. Sorgen Sie dafür, dass die Entwickler weiterarbeiten können.

QUELLEN

Umfassende Abdeckung aller Entwickler-Ökosysteme

Paket-Registries

NPM
Maven
PyPi
NuGet
Go
Ruby
(Bald)
Rust
(Bald)
PHP
(Bald)

IDE- und Browser-Erweiterungen

JetBrains
VS Code
OpenVSX
Firefox
Visual Studio
Chrome
Cursor
Windsurf

KI-Tools & Modelle

Gemini
OpenAI
Github
Copilot
xAI
MCP Server
Claude Code
Skills.sh

„Es geht nicht mehr nur darum, dass Leute unsicheren Code in der Produktion einsetzen; schon bei der Installation werden ihre GitHub-Zugangsdaten offengelegt. Man braucht eine Lösung auf dem Gerät, die das verhindern kann, bevor etwas installiert wird – nicht erst, wenn es bereits im Einsatz ist. Aikido Protection ist ein echter Meilenstein.“

Gavin WilliamsTechnischer Leiter bei Omnea

FUNKTIONEN

Die Steuereinheit lässt sich von einem einzigen Ort aus installieren

Malware-Blockierung in Echtzeit

Aikido erkennt und blockiert Malware Aikido , bevor sie auf das Gerät gelangt

Verwaltung von Erweiterungen

Überprüfen und verwalten Sie von Entwicklern installierte IDE- und Browser-Erweiterungen. Blockieren Sie schädliche Erweiterungen automatisch.

kontinuierliche Überwachung

Überprüfe jede Installation während und nach der Durchführung. Falls etwas schiefgeht, merkst du es.

Gruppenbasierte Richtlinien

Legen Sie unterschiedliche Richtlinien für verschiedene Teams fest. Entwickler profitieren von Flexibilität, Sicherheitsteams von Kontrolle.

Antrags- und Genehmigungsablauf

Team-Anfragen zuweisen, Ausnahmen festlegen und neue Installationen mit einem Klick genehmigen

Massenaktionen

Mit einem Klick können Sie Richtlinien geräteübergreifend sperren, deinstallieren oder anpassen. Sie müssen nicht jedes einzelne Gerät einzeln suchen.

EINRICHTUNG

In wenigen Minuten einsatzbereit

Schritt 1

Auf Workstations bereitstellen

Bereitstellung über MDM-Lösungen wie Jamf, Fleet oder Iru. Keine neue Infrastruktur erforderlich. Verwaltung von Berechtigungen auf globaler Ebene und auf Teamebene in der Aikido .

Schritt 2

Teams und Ökosysteme konfigurieren

Wählen Sie aus, welche Registries und Marktplätze überwacht werden sollen. Legen Sie das Mindestalter für Pakete fest, erstellen Sie Zulassungs- und Sperrlisten und richten Sie Genehmigungsworkflows ein. Wenden Sie unterschiedliche Regeln auf verschiedene Teams an.

Schritt 3

Geräte überwachen und Maßnahmen ergreifen

Behalten Sie den Überblick über alle Pakete, Erweiterungen und Installationen auf den Geräten Ihres Teams. Verwalten Sie Anfragen und überprüfen Sie die Aktivitäten von einem zentralen Ort aus.

AIKIDO INTEL

Unterstützt durch unsere Bedrohungsaufklärung

Aikido überwacht das offene Internet und spürt Malware in Open-Source-Ökosystemen innerhalb weniger Minuten auf.

Unterstützt von einem engagierten Team aus Sicherheitsforschern und KI-Ingenieuren.
Sehen Sie sich unseren Intel-Feed an

Schütze jede Installation. Entwickle ohne Bedenken.

Entwickelnde sind besonders gefährdet – sichern Sie Ihre Geräte.

FAQ

Häufig gestellte Fragen

Wie werden bösartige Pakete erkannt?

Jedes Paket, das auf npm, PyPI und anderen Registries veröffentlicht wird, wird von Aikido automatisch mithilfe einer Kombination aus statischer Analyse, Verhaltensregeln und KI überprüft. Verdächtige Pakete werden markiert und vom internen Forschungsteam Aikido geprüft. Bestätigte Bedrohungen werden in Echtzeit an alle angeschlossenen Arbeitsplätze weitergeleitet. Einen Live-Überblick über unsere Erkennungen erhalten Sie im Aikido -Feed.

Wie schneidet der Schutz Aikido im Vergleich zur Nutzung einer privaten Registry (zum Beispiel NuGet) ab?

Aikido einen umfassenderen Schutz über viele Ökosysteme hinweg, während eine private Registrierungsstelle am besten geeignet ist, wenn Sie eine strenge Kontrolle innerhalb eines bestimmten Ökosystems benötigen.

Wie funktioniert Aikido technisch gesehen?

Es fängt den HTTP-Datenverkehr auf Kernel-Ebene ab, einschließlich TLS-verschlüsselten Datenverkehrs, indem es eine lokale Zertifizierungsstelle hinzufügt, und ist so konzipiert, dass es in einer Kette mit anderen Lösungen zur Datenverkehrsprüfung zusammenarbeitet.

Weitere Informationen: https://help.aikido.dev/aikido-endpoint-protection/miscellaneous-aikido-endpoint/how-does-endpoint-protection-work

Wie interagiert Aikido mit unserem bestehenden EDR?

Aikido Endpoint operiert auf der Paket-, Erweiterungs- und KI-Ebene. Es ergänzt EDR, anstatt es zu ersetzen. EDR erkennt Bedrohungen, nachdem sie bereits ausgeführt werden. Aikido verhindert, dass sie überhaupt erst ausgeführt werden.

Worin unterscheidet sich dies vom Blockieren von KI-Tools auf Netzwerkebene?

Netzwerkblöcke sind grob und leicht zu umgehen. Ein:e Entwickelnde mit einem persönlichen Hotspot kann sie vollständig umgehen. Aikido arbeitet auf Workstation-Ebene, pro Entwickelnde, pro Tool. Sie erhalten granulare Kontrolle und eine echte Audit-Trail.

Was ist das Mindestalter für Pakete und warum ist es wichtig?

Das Mindestalter für Pakete verzögert die Installationen kürzlich veröffentlichter Pakete. Der Standardwert beträgt 48 Stunden. Dies unterbindet einen gängigen Supply-Chain-Angriff. Ein Angreifer veröffentlicht bösartigen Code auf npm oder PyPI und versucht, Entwickelnde dazu zu bringen, ihn zu installieren, bevor die Community ihn kennzeichnen kann.

Welche Ökosysteme werden abgedeckt?

Wir erweitern unsere Abdeckung der Ökosysteme ständig. Die aktuelle Abdeckung findest du in der App oder in der Dokumentation.

Was ist, wenn Entwickelnde persönliche Konten oder Consumer-KI-Tools verwenden?

Aikido überwacht den Traffic auf Workstation-Ebene, unabhängig davon, welches Konto ein/e Entwickelnde nutzt. Wenn ein Tool ausgehende Anrufe an einen KI-Dienst tätigt, sieht Aikido dies. Dies gilt sowohl für eine Unternehmenslizenz als auch für ein persönliches Konto.

Unterstützt der Geräteschutz Aikido Windows und Linux?

Unterstützung für Windows und Linux wird im 2. Quartal 2026 verfügbar sein.

Was ist der Unterschied zwischen „Device Protection“ und einem Virenscanner wie Norton?

Herkömmliche Virenscanner wie Norton, McAfee und Crowdstrike überprüfen in erster Linie kompilierte Binärdateien auf bekannte Malware-Signaturen, während Aikido den Fokus auf die moderne, nicht-binäre Angriffsfläche legt, darunter JavaScript-Pakete, IDE-Erweiterungen, Browser-Plugins und Marktplätze für KI-Fähigkeiten. Diese im Klartext vorliegenden, interpretierten Artefakte können an herkömmlichen Scannern vorbeischlüpfen und dennoch mit uneingeschränktem Zugriff auf die Entwicklerumgebung und damit auch auf die Software-Lieferkette ausgeführt werden.