Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Pagado
Reclamado

Características de Aikido Security

¿Cuáles son las funciones de Aikido Security?

Administración

  • Puntuación de riesgo
  • Gestión de secretos
  • Auditoría de seguridad
  • Gestión de la configuración

Monitoreo

  • Aseguramiento continuo de la imagen

Protection

  • Protección en tiempo de ejecución

Rendimiento

  • Seguimiento de problemas
  • Falsos positivos
  • Escaneos automatizados

Red

  • Pruebas de cumplimiento
  • Escaneo perimetral
  • Supervisión de la configuración

Aplicación

  • Pruebas manuales de aplicaciones
  • Análisis de código estático
  • Pruebas de caja negra

Filtrar por Funciones

Administración

API / Integraciones

Según lo informado en 13 reseñas de Aikido Security. Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
87%
(Basado en 13 reseñas)

Puntuación de riesgo

Basado en 17 reseñas de Aikido Security. Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas.
89%
(Basado en 17 reseñas)

Gestión de secretos

Según lo informado en 17 reseñas de Aikido Security. Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas.
78%
(Basado en 17 reseñas)

Auditoría de seguridad

Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. Los revisores de 17 de Aikido Security han proporcionado comentarios sobre esta función.
90%
(Basado en 17 reseñas)

Gestión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. Los revisores de 15 de Aikido Security han proporcionado comentarios sobre esta función.
83%
(Basado en 15 reseñas)

Análisis

Informes y análisis

Según lo informado en 12 reseñas de Aikido Security. Herramientas para visualizar y analizar datos.
89%
(Basado en 12 reseñas)

Seguimiento de problemas

Según lo informado en 12 reseñas de Aikido Security. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
89%
(Basado en 12 reseñas)

Análisis de código estático

Según lo informado en 12 reseñas de Aikido Security. Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
92%
(Basado en 12 reseñas)

Análisis de código

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. Esta función fue mencionada en 12 reseñas de Aikido Security.
94%
(Basado en 12 reseñas)

Informes y análisis

Según lo informado en 11 reseñas de Aikido Security. Herramientas para visualizar y analizar datos.
94%
(Basado en 11 reseñas)

Seguimiento de problemas

Según lo informado en 11 reseñas de Aikido Security. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
92%
(Basado en 11 reseñas)

Análisis de código estático

Según lo informado en 10 reseñas de Aikido Security. Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
95%
(Basado en 10 reseñas)

Análisis de vulnerabilidades

Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. Los revisores de 10 de Aikido Security han proporcionado comentarios sobre esta función.
97%
(Basado en 10 reseñas)

Análisis de código

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. Esta función fue mencionada en 10 reseñas de Aikido Security.
95%
(Basado en 10 reseñas)

Pruebas

Herramientas de línea de comandos

Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.

No hay suficientes datos disponibles

Pruebas manuales

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Automatización de pruebas

Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Pruebas de cumplimiento

Basado en 10 reseñas de Aikido Security. Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.
95%
(Basado en 10 reseñas)

Escaneo de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

Falsos positivos

Basado en 11 reseñas de Aikido Security. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
92%
(Basado en 11 reseñas)

Pruebas manuales

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Pruebas de cumplimiento

Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.

No hay suficientes datos disponibles

Escaneo de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

Falsos positivos

La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.

No hay suficientes datos disponibles

Monitoreo

Aseguramiento continuo de la imagen

Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas. Esta función fue mencionada en 16 reseñas de Aikido Security.
89%
(Basado en 16 reseñas)

Protection

Protección en tiempo de ejecución

Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube. Esta función fue mencionada en 15 reseñas de Aikido Security.
82%
(Basado en 15 reseñas)

Segmentación de red

Según lo informado en 14 reseñas de Aikido Security. Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
75%
(Basado en 14 reseñas)

Rendimiento

Seguimiento de problemas

Basado en 25 reseñas de Aikido Security. Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
84%
(Basado en 25 reseñas)

Falsos positivos

Según lo informado en 24 reseñas de Aikido Security. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
78%
(Basado en 24 reseñas)

Escaneos automatizados

Según lo informado en 25 reseñas de Aikido Security. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
88%
(Basado en 25 reseñas)

Red

Pruebas de cumplimiento

Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos. Esta función fue mencionada en 23 reseñas de Aikido Security.
78%
(Basado en 23 reseñas)

Escaneo perimetral

Según lo informado en 21 reseñas de Aikido Security. Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.
74%
(Basado en 21 reseñas)

Supervisión de la configuración

Según lo informado en 22 reseñas de Aikido Security. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
75%
(Basado en 22 reseñas)

Aplicación

Pruebas manuales de aplicaciones

Según lo informado en 20 reseñas de Aikido Security. Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
71%
(Basado en 20 reseñas)

Análisis de código estático

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. Esta función fue mencionada en 21 reseñas de Aikido Security.
86%
(Basado en 21 reseñas)

Pruebas de caja negra

Según lo informado en 19 reseñas de Aikido Security. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
79%
(Basado en 19 reseñas)

Funcionalidad - Análisis de composición de software

Soporte de idiomas

Soporta una útil y amplia variedad de lenguajes de programación.

No hay suficientes datos disponibles

Integración

Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc.

No hay suficientes datos disponibles

Transparencia

Otorga una visión completa y fácil de usar de todos los componentes de código abierto.

No hay suficientes datos disponibles

Efectividad - Análisis de composición de software

Sugerencias de corrección

Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección. Los revisores de 10 de Aikido Security han proporcionado comentarios sobre esta función.
87%
(Basado en 10 reseñas)

Monitoreo continuo

Supervisa los componentes de código abierto de forma proactiva y continua. Los revisores de 10 de Aikido Security han proporcionado comentarios sobre esta función.
92%
(Basado en 10 reseñas)

Detección exhaustiva

Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento. Esta función fue mencionada en 10 reseñas de Aikido Security.
87%
(Basado en 10 reseñas)

Configuración

Configuración de DLP

Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.

No hay suficientes datos disponibles

Supervisión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.

No hay suficientes datos disponibles

Administración unificada de políticas

Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.

No hay suficientes datos disponibles

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Visibilidad

Visibilidad multinube

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.

No hay suficientes datos disponibles

Descubrimiento de activos

Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.

No hay suficientes datos disponibles

Gestión de vulnerabilidades

Análisis de vulnerabilidades

Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.

No hay suficientes datos disponibles

Inteligencia de vulnerabilidades

Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Priorización de riesgos

Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.

No hay suficientes datos disponibles

Seguridad

Código malicioso

Analiza en busca de código malicioso

No hay suficientes datos disponibles

Riesgos de seguridad

Realiza un seguimiento de los posibles riesgos de seguridad

No hay suficientes datos disponibles

Seguimiento

Lista de materiales

Ofrece una lista de materiales de software para realizar un seguimiento de los componentes

No hay suficientes datos disponibles

Pistas de auditoría

Realiza un seguimiento de las pistas de auditoría

No hay suficientes datos disponibles

Monitoreo

Proporciona monitoreo automatizado y continuo de varios componentes

No hay suficientes datos disponibles

Risk management - Application Security Posture Management (ASPM)

Gestión de Vulnerabilidades

Identifica, rastrea y remedia vulnerabilidades

No hay suficientes datos disponibles

Evaluación de Riesgos y Priorización

Evalúa y prioriza los riesgos basándose en el contexto de la aplicación.

No hay suficientes datos disponibles

Gestión de Cumplimiento

Cumple con los estándares y regulaciones de la industria.

No hay suficientes datos disponibles

Aplicación de políticas

Los mecanismos están en su lugar para hacer cumplir las políticas de seguridad en todas las aplicaciones.

No hay suficientes datos disponibles

Integration and efficiency - Application Security Posture Management (ASPM)

Integración con herramientas de desarrollo

Se integra con herramientas de desarrollo y DevOps existentes.

No hay suficientes datos disponibles

Automatización y Eficiencia

Automatiza tareas de seguridad para mejorar la eficiencia

No hay suficientes datos disponibles

Reporting and Analytics - Application Security Posture Management (ASPM)

Análisis de tendencias

Incluye herramientas para analizar tendencias en incidentes de seguridad y vulnerabilidades a lo largo del tiempo.

No hay suficientes datos disponibles

Puntuación de Riesgo

Asigna puntuaciones a las vulnerabilidades basándose en su impacto potencial, ayudando a priorizar los esfuerzos de remediación.

No hay suficientes datos disponibles

Tableros personalizables

Proporciona paneles personalizables que presentan datos en tiempo real sobre vulnerabilidades, riesgos y estado de cumplimiento.

No hay suficientes datos disponibles