Características de Aikido Security
¿Cuáles son las funciones de Aikido Security?
Administración
- Puntuación de riesgo
- Gestión de secretos
- Auditoría de seguridad
- Gestión de la configuración
Monitoreo
- Aseguramiento continuo de la imagen
Protection
- Protección en tiempo de ejecución
Rendimiento
- Seguimiento de problemas
- Falsos positivos
- Escaneos automatizados
Red
- Pruebas de cumplimiento
- Escaneo perimetral
- Supervisión de la configuración
Aplicación
- Pruebas manuales de aplicaciones
- Análisis de código estático
- Pruebas de caja negra
Alternativas de Aikido Security Mejor Valoradas
Filtrar por Funciones
Administración
API / Integraciones | Según lo informado en 13 reseñas de Aikido Security. Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | 87% (Basado en 13 reseñas) | |
Puntuación de riesgo | Basado en 17 reseñas de Aikido Security. Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas. | 89% (Basado en 17 reseñas) | |
Gestión de secretos | Según lo informado en 17 reseñas de Aikido Security. Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas. | 78% (Basado en 17 reseñas) | |
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Los revisores de 17 de Aikido Security han proporcionado comentarios sobre esta función. | 90% (Basado en 17 reseñas) | |
Gestión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Los revisores de 15 de Aikido Security han proporcionado comentarios sobre esta función. | 83% (Basado en 15 reseñas) |
Análisis
Informes y análisis | Según lo informado en 12 reseñas de Aikido Security. Herramientas para visualizar y analizar datos. | 89% (Basado en 12 reseñas) | |
Seguimiento de problemas | Según lo informado en 12 reseñas de Aikido Security. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | 89% (Basado en 12 reseñas) | |
Análisis de código estático | Según lo informado en 12 reseñas de Aikido Security. Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | 92% (Basado en 12 reseñas) | |
Análisis de código | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. Esta función fue mencionada en 12 reseñas de Aikido Security. | 94% (Basado en 12 reseñas) | |
Informes y análisis | Según lo informado en 11 reseñas de Aikido Security. Herramientas para visualizar y analizar datos. | 94% (Basado en 11 reseñas) | |
Seguimiento de problemas | Según lo informado en 11 reseñas de Aikido Security. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | 92% (Basado en 11 reseñas) | |
Análisis de código estático | Según lo informado en 10 reseñas de Aikido Security. Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | 95% (Basado en 10 reseñas) | |
Análisis de vulnerabilidades | Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. Los revisores de 10 de Aikido Security han proporcionado comentarios sobre esta función. | 97% (Basado en 10 reseñas) | |
Análisis de código | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. Esta función fue mencionada en 10 reseñas de Aikido Security. | 95% (Basado en 10 reseñas) |
Pruebas
Herramientas de línea de comandos | Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada. | No hay suficientes datos disponibles | |
Pruebas manuales | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles | |
Pruebas de cumplimiento | Basado en 10 reseñas de Aikido Security. Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos. | 95% (Basado en 10 reseñas) | |
Escaneo de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles | |
Falsos positivos | Basado en 11 reseñas de Aikido Security. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | 92% (Basado en 11 reseñas) | |
Pruebas manuales | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Pruebas de cumplimiento | Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos. | No hay suficientes datos disponibles | |
Escaneo de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | No hay suficientes datos disponibles |
Monitoreo
Aseguramiento continuo de la imagen | Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas. Esta función fue mencionada en 16 reseñas de Aikido Security. | 89% (Basado en 16 reseñas) |
Protection
Protección en tiempo de ejecución | Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube. Esta función fue mencionada en 15 reseñas de Aikido Security. | 82% (Basado en 15 reseñas) | |
Segmentación de red | Según lo informado en 14 reseñas de Aikido Security. Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | 75% (Basado en 14 reseñas) |
Rendimiento
Seguimiento de problemas | Basado en 25 reseñas de Aikido Security. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | 84% (Basado en 25 reseñas) | |
Falsos positivos | Según lo informado en 24 reseñas de Aikido Security. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | 78% (Basado en 24 reseñas) | |
Escaneos automatizados | Según lo informado en 25 reseñas de Aikido Security. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual. | 88% (Basado en 25 reseñas) |
Red
Pruebas de cumplimiento | Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos. Esta función fue mencionada en 23 reseñas de Aikido Security. | 78% (Basado en 23 reseñas) | |
Escaneo perimetral | Según lo informado en 21 reseñas de Aikido Security. Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades. | 74% (Basado en 21 reseñas) | |
Supervisión de la configuración | Según lo informado en 22 reseñas de Aikido Security. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | 75% (Basado en 22 reseñas) |
Aplicación
Pruebas manuales de aplicaciones | Según lo informado en 20 reseñas de Aikido Security. Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | 71% (Basado en 20 reseñas) | |
Análisis de código estático | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. Esta función fue mencionada en 21 reseñas de Aikido Security. | 86% (Basado en 21 reseñas) | |
Pruebas de caja negra | Según lo informado en 19 reseñas de Aikido Security. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | 79% (Basado en 19 reseñas) |
Funcionalidad - Análisis de composición de software
Soporte de idiomas | Soporta una útil y amplia variedad de lenguajes de programación. | No hay suficientes datos disponibles | |
Integración | Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc. | No hay suficientes datos disponibles | |
Transparencia | Otorga una visión completa y fácil de usar de todos los componentes de código abierto. | No hay suficientes datos disponibles |
Efectividad - Análisis de composición de software
Sugerencias de corrección | Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección. Los revisores de 10 de Aikido Security han proporcionado comentarios sobre esta función. | 87% (Basado en 10 reseñas) | |
Monitoreo continuo | Supervisa los componentes de código abierto de forma proactiva y continua. Los revisores de 10 de Aikido Security han proporcionado comentarios sobre esta función. | 92% (Basado en 10 reseñas) | |
Detección exhaustiva | Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento. Esta función fue mencionada en 10 reseñas de Aikido Security. | 87% (Basado en 10 reseñas) |
Configuración
Configuración de DLP | Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. | No hay suficientes datos disponibles | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
Administración unificada de políticas | Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube. | No hay suficientes datos disponibles | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Visibilidad
Visibilidad multinube | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | No hay suficientes datos disponibles | |
Descubrimiento de activos | Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. | No hay suficientes datos disponibles |
Gestión de vulnerabilidades
Análisis de vulnerabilidades | Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Inteligencia de vulnerabilidades | Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | No hay suficientes datos disponibles |
Seguridad
Código malicioso | Analiza en busca de código malicioso | No hay suficientes datos disponibles | |
Riesgos de seguridad | Realiza un seguimiento de los posibles riesgos de seguridad | No hay suficientes datos disponibles |
Seguimiento
Lista de materiales | Ofrece una lista de materiales de software para realizar un seguimiento de los componentes | No hay suficientes datos disponibles | |
Pistas de auditoría | Realiza un seguimiento de las pistas de auditoría | No hay suficientes datos disponibles | |
Monitoreo | Proporciona monitoreo automatizado y continuo de varios componentes | No hay suficientes datos disponibles |
Risk management - Application Security Posture Management (ASPM)
Gestión de Vulnerabilidades | Identifica, rastrea y remedia vulnerabilidades | No hay suficientes datos disponibles | |
Evaluación de Riesgos y Priorización | Evalúa y prioriza los riesgos basándose en el contexto de la aplicación. | No hay suficientes datos disponibles | |
Gestión de Cumplimiento | Cumple con los estándares y regulaciones de la industria. | No hay suficientes datos disponibles | |
Aplicación de políticas | Los mecanismos están en su lugar para hacer cumplir las políticas de seguridad en todas las aplicaciones. | No hay suficientes datos disponibles |
Integration and efficiency - Application Security Posture Management (ASPM)
Integración con herramientas de desarrollo | Se integra con herramientas de desarrollo y DevOps existentes. | No hay suficientes datos disponibles | |
Automatización y Eficiencia | Automatiza tareas de seguridad para mejorar la eficiencia | No hay suficientes datos disponibles |
Reporting and Analytics - Application Security Posture Management (ASPM)
Análisis de tendencias | Incluye herramientas para analizar tendencias en incidentes de seguridad y vulnerabilidades a lo largo del tiempo. | No hay suficientes datos disponibles | |
Puntuación de Riesgo | Asigna puntuaciones a las vulnerabilidades basándose en su impacto potencial, ayudando a priorizar los esfuerzos de remediación. | No hay suficientes datos disponibles | |
Tableros personalizables | Proporciona paneles personalizables que presentan datos en tiempo real sobre vulnerabilidades, riesgos y estado de cumplimiento. | No hay suficientes datos disponibles |