Produkt
Alles, was Sie für die Sicherung von Code, Cloud und Laufzeit benötigen - in einem zentralen System
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Geheimnisse
Aufgedeckte Geheimnisse fangen
SAST
Sicherer Code, wie er geschrieben wurde
Container-Bilder
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastruktur als Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Wolke
Wolke / CSPM
Cloud-Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Kubernetes-Laufzeit
bald
Sichern Sie Ihre Container-Workloads
Cloud-Inventar
Cloud-Sprawl, gelöst
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
Vor-Ort-Scanner
Lokales Scannen nach dem Prinzip "Compliance first
Lösungen
Anwendungsfälle
Einhaltung der Vorschriften
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
AI im Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Tage
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsliste
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Glossar
Leitfaden zum Sicherheitsjargon
Trust Center
Sicher, privat, gesetzeskonform
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Wolken
Git-Systeme
Einhaltung der Vorschriften
Boten
Aufgaben-Manager
Mehr Integrationen
Über
Über
Über
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Blog
Die neuesten Beiträge
Kundengeschichten
Das Vertrauen der besten Teams
Kontakt
Anmeldung
Kostenloser Start
Kein CC erforderlich
Aikido
Menü
Aikido
DE
DE
FR
JP
Anmeldung
Kostenloser Start
Kein CC erforderlich

Aikido SAST & DAST

Sichern Sie Ihre Anwendung mit SAST- und DAST-Scannern

SAST prüft Ihren Code auf Schwachstellen, bevor Ihre Anwendung ausgeführt wird, während DAST Ihre Anwendung testet, während sie läuft, um Probleme zu finden, die in Echtzeit auftauchen.

  • Die Einrichtung dauert weniger als 2 Minuten
  • Authentifizierter DAST
  • Schnelle Abhilfe mit Autofix-Vorschlägen
Kostenloses Scannen startenDemo buchen
Aikido Armaturenbrett Aikido Dashboard Alarm

Warum SAST und DAST?

Statisches Testen der Anwendungssicherheit (SAST) und dynamisches Testen der Anwendungssicherheit (DAST) sind zwei wesentliche Methoden der Anwendungssicherheit, die dazu beitragen, Schwachstellen in Software zu identifizieren.

Abwärtspfeil

Die gemeinsame Nutzung von SAST und DAST ist entscheidend. Die Kombination von SAST und DAST bietet Ihnen eine breite Abdeckung des gesamten Softwareentwicklungszyklus

Vanta

Code-Überprüfung mit Aikido SAST

Erkennen Sie Schwachstellen wie SQL-Injection, Cross-Site-Scripting (XSS), fest kodierte Anmeldeinformationen und andere OWASP Top 10-Schwachstellen. Aikido vergleicht Ihren Code mit mehreren Datenbanken bekannter Sicherheitslücken wie der National Vulnerability Database (NVD).

Vanta

Oberflächenüberwachung mit Aikido DAST

Aikido interagiert mit der Anwendung über die Benutzeroberfläche, testet verschiedene Eingaben und beobachtet die Ausgaben, um Schwachstellen wie Authentifizierungsprobleme, Serverfehlkonfigurationen und andere Laufzeitschwachstellen zu identifizieren.

Eigenschaften

SAST & DAST-Funktionen, die Sie lieben werden

1

Scannen des SAST-Codes

Scannt Ihren Quellcode auf Sicherheitsschwachstellen wie SQL-Injection, XSS, Pufferüberläufe und andere Sicherheitsrisiken. Prüft anhand gängiger CVE-Datenbanken. Einstellen und vergessen. Sie werden benachrichtigt, wenn kritische Probleme gefunden werden.

Beliebte CVE-Datenbanken
Aikido-Brauchsregeln
2

Benutzerdefinierte SAST-Regeln

Mit benutzerdefinierten Regeln können Sie Aikido veranlassen, nach bestimmten Risiken in Ihrer Codebasis zu suchen, insbesondere nach solchen, die für Ihre Umgebung besonders relevant sind. Auf diese Weise können Sie Schwachstellen erkennen, die von den allgemeinen SAST-Regeln übersehen werden könnten.

3

Authentifizierter DAST

Ein authentifizierter DAST meldet sich vor einem DAST-Scan als Benutzer an, um einen möglichst großen Teil der Anwendung zu testen. Hinweis: Es wird empfohlen, diese Scans niemals auf einem Produktionsserver durchzuführen.

Mehr erfahren

Aikido-Integrationen
4

Schützen Sie Ihre selbst gehosteten Anwendungen

Unser Nuclei-basierter Scanner überprüft Ihre selbst gehosteten Anwendungen auf häufige Schwachstellen. Z.B. WordPress, selbstgehostetes Jira, etc....

5

Analyse toxischer Kombinationen

Wenn Sie Domains mit Ihren Repo's verknüpfen, wird Aikido auf toxische Kombinationen prüfen. Toxische Kombinationen sind bekannte Schwachstellen, die in ihrer Kombination gefährlich und kritisch sind und behoben werden müssen.

Analyse toxischer Kombinationen
Aikido-Stapel
6

Integration mit Ihrem Technologiepaket

Verbinden Sie Ihre Aufgabenverwaltung, Ihr Messaging-Tool, Ihre Compliance-Suite und Ihre KI, um Probleme in den Tools, die Sie bereits verwenden, zu verfolgen und zu lösen. Sie können auch unsere öffentliche REST-API und Webhooks-API nutzen.

Alle Integrationen anzeigen

7

IDE-Plugin

Aikido gibt SAST-Sicherheitshinweise direkt in Ihrer IDE. Schwachstellen können entdeckt und behoben werden, noch bevor ein Commit gemacht wird.

IDE-Integration
Aikidos umsetzbare Ratschläge zur Abhilfe
8

Umsetzbare Ratschläge

Wir übersetzen die CVEs (Common Vulnerabilities & Exposures) in eine für den Menschen verständliche Sprache, damit Sie das Problem verstehen und wissen, ob Sie davon betroffen sind. Überspringen Sie die Recherche und finden Sie schnell eine Lösung.

Mehr erfahren

9

Rauschunterdrückung

Sofortige Deduplizierung

Wenn Aikido Schwachstellen findet, meldet es doppelte Probleme als ein Problem. Im Gegensatz zu anderen Scannern, die Sie mit vielen separaten Problemen überladen, wenn die betroffene Funktion mehrfach gefunden wird.

Rauschunterdrückung

Aikidos Regeln zum automatischen Ignorieren filtern falsch positive Ergebnisse heraus. Darüber hinaus können Sie Aikido mit Informationen füttern, um die Schweregrade automatisch anzupassen. (Was ist Inszenierung/Produktion? Welche Ressourcen halten Sie für kritisch?)
‍
Lesen Sie, wie Aikido das Rauschen reduziert

Aikido automatisierte Triagierung
Aikido-Preise
10

Vorhersehbare Preisgestaltung

Beginnen Sie kostenlos als Einzelentwickler. Für Teams bietet Aikido übersichtliche Stufenpläne mit Funktionspaketen. Transparente Preise, keine Überraschungen.

Siehe Preise

Aikido Armaturenbrett Aikido Dashboard Alarm

Überprüfung

"Bestes Preis-Leistungs-Verhältnis. Von Snyk kommend, war es zu teuer, und Aikido hat bessere SAST-Funktionen. Der Mechanismus zur Verhinderung von Fehlalarmen ist großartig.

Konstantin S.

Leiter der Abteilung Informationssicherheit bei OSOME Pte. Ltd.

Jetzt kostenlos loslegen
Keine Kreditkarte erforderlich.

Kostenlos starten

Aikido ArmaturenbrettAutomatisch ausgelöste Probleme

Weitere Scanner erkunden

1
CSPM
2
SCA
3
Geheime Erkennung
4
SAST
5
Infrastruktur als Code (IaC)
6
Container-Scanning
7
DAST
8
Lizenz-Risiken
9
Malware in Abhängigkeiten
10
End-of-Life-Laufzeiten
11
Benutzerdefinierter Scanner
Unternehmen
ProduktPreiseÜberKarriereKontaktPartner mit uns
Ressourcen
DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
Sicherheit
Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
Rechtliches
DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
Anwendungsfälle
Einhaltung der VorschriftenSAST & DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für Microsoft
Branchen
Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
Vergleichen Sie
gegenüber allen Anbieterngegen Snykgegen Wizgegen Flickwerkvs. Orca Sicherheitgegen Veracodevs GitHub Erweiterte Sicherheitgegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
Verbinden Sie
hello@aikido.dev
LinkedInX
Abonnieren
Bleiben Sie auf dem Laufenden mit allen Updates
Das ist noch nicht alles.
👋🏻 Vielen Dank! Sie wurden abonniert.
Team Aikido
Das ist noch nicht alles.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
SOC 2
Konform
ISO 27001
Konform