Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Pago
Reivindicado

Recursos de Aikido Security

Quais são os recursos de Aikido Security?

Administração

  • Pontuação de Risco
  • Gestão de Segredos
  • Auditoria de Segurança
  • Gerenciamento de Configuração

Monitoramento

  • Garantia de imagem contínua

Protection

  • Proteção de tempo de execução

Desempenho

  • Acompanhamento de problemas
  • Falsos Positivos
  • Varreduras automatizadas

Rede

  • Testes de conformidade
  • Varredura de perímetro
  • Monitoramento de configuração

Aplicativo

  • Teste manual de aplicativos
  • Análise de código estático
  • Teste de caixa preta

Filtrar por Recursos

Administração

API / integrações

Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. Este recurso foi mencionado em 13 avaliações de Aikido Security.
87%
(Com base em 13 avaliações)

Pontuação de Risco

Fornece pontuação de risco para atividades suspeitas, vulnerabilidades e outras ameaças. Este recurso foi mencionado em 17 avaliações de Aikido Security.
89%
(Com base em 17 avaliações)

Gestão de Segredos

Com base em 17 avaliações de Aikido Security. Fornece ferramentas para gerenciar credenciais de autenticação, como chaves e senhas.
78%
(Com base em 17 avaliações)

Auditoria de Segurança

Conforme relatado em 17 avaliações de Aikido Security. Analisa dados associados a configurações de segurança e infraestrutura para fornecer insights de vulnerabilidade e práticas recomendadas.
90%
(Com base em 17 avaliações)

Gerenciamento de Configuração

Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Revisores de 15 de Aikido Security forneceram feedback sobre este recurso.
83%
(Com base em 15 avaliações)

análise

Relatórios e análises

Conforme relatado em 12 avaliações de Aikido Security. Ferramentas para visualização e análise de dados.
89%
(Com base em 12 avaliações)

Acompanhamento de problemas

Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Revisores de 12 de Aikido Security forneceram feedback sobre este recurso.
89%
(Com base em 12 avaliações)

Análise de código estático

Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Este recurso foi mencionado em 12 avaliações de Aikido Security.
92%
(Com base em 12 avaliações)

Análise de código

Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo. Revisores de 12 de Aikido Security forneceram feedback sobre este recurso.
94%
(Com base em 12 avaliações)

Relatórios e análises

Ferramentas para visualização e análise de dados. Este recurso foi mencionado em 11 avaliações de Aikido Security.
94%
(Com base em 11 avaliações)

Acompanhamento de problemas

Conforme relatado em 11 avaliações de Aikido Security. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
92%
(Com base em 11 avaliações)

Análise de código estático

Com base em 10 avaliações de Aikido Security. Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
95%
(Com base em 10 avaliações)

Varredura de vulnerabilidade

Conforme relatado em 10 avaliações de Aikido Security. Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
97%
(Com base em 10 avaliações)

Análise de código

Com base em 10 avaliações de Aikido Security. Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
95%
(Com base em 10 avaliações)

Teste

Ferramentas de linha de comando

Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.

Dados insuficientes disponíveis

Teste Manual

Permite que os usuários perda simulações práticas ao vivo e testes de penetração.

Dados insuficientes disponíveis

Automação de Testes

Executa testes de segurança pré-programados sem exigir trabalho manual.

Dados insuficientes disponíveis

Testes de conformidade

Permite que os usuários testem aplicativos para requisitos de conformidade específicos. Este recurso foi mencionado em 10 avaliações de Aikido Security.
95%
(Com base em 10 avaliações)

Digitalização de caixa preta

Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

Dados insuficientes disponíveis

Falsos Positivos

Com base em 11 avaliações de Aikido Security. A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
92%
(Com base em 11 avaliações)

Teste Manual

Permite que os usuários perda simulações práticas ao vivo e testes de penetração.

Dados insuficientes disponíveis

Testes de conformidade

Permite que os usuários testem aplicativos para requisitos de conformidade específicos.

Dados insuficientes disponíveis

Digitalização de caixa preta

Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

Dados insuficientes disponíveis

Falsos Positivos

A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.

Dados insuficientes disponíveis

Monitoramento

Garantia de imagem contínua

Fornece recursos de verificação de imagem para estabelecer requisitos de aprovação de contêiner e monitorar continuamente violações de políticas para identificar contêineres com vulnerabilidades conhecidas, malware e outras ameaças. Revisores de 16 de Aikido Security forneceram feedback sobre este recurso.
89%
(Com base em 16 avaliações)

Protection

Proteção de tempo de execução

Monitora as atividades de contêiner e detecta ameaças em contêineres, redes e provedores de serviços de nuvem. Este recurso foi mencionado em 15 avaliações de Aikido Security.
82%
(Com base em 15 avaliações)

Segmentação de Rede

Conforme relatado em 14 avaliações de Aikido Security. Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
75%
(Com base em 14 avaliações)

Desempenho

Acompanhamento de problemas

Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução. Este recurso foi mencionado em 25 avaliações de Aikido Security.
84%
(Com base em 25 avaliações)

Falsos Positivos

A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente. Revisores de 24 de Aikido Security forneceram feedback sobre este recurso.
78%
(Com base em 24 avaliações)

Varreduras automatizadas

Conforme relatado em 25 avaliações de Aikido Security. Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
88%
(Com base em 25 avaliações)

Rede

Testes de conformidade

Com base em 23 avaliações de Aikido Security. Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
78%
(Com base em 23 avaliações)

Varredura de perímetro

Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades. Revisores de 21 de Aikido Security forneceram feedback sobre este recurso.
74%
(Com base em 21 avaliações)

Monitoramento de configuração

Com base em 22 avaliações de Aikido Security. Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
75%
(Com base em 22 avaliações)

Aplicativo

Teste manual de aplicativos

Com base em 20 avaliações de Aikido Security. Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
71%
(Com base em 20 avaliações)

Análise de código estático

Com base em 21 avaliações de Aikido Security. Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
86%
(Com base em 21 avaliações)

Teste de caixa preta

Com base em 19 avaliações de Aikido Security. Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
79%
(Com base em 19 avaliações)

Funcionalidade - Análise de Composição de Software

Suporte a idiomas

Suporta uma útil e ampla variedade de linguagens de programação.

Dados insuficientes disponíveis

Integração

Integra-se perfeitamente com o ambiente de compilação e ferramentas de desenvolvimento, como repositórios, gerenciadores de pacotes, etc.

Dados insuficientes disponíveis

Transparência

Concede uma visão abrangente e fácil de usar sobre todos os componentes de código aberto.

Dados insuficientes disponíveis

Eficácia - Análise de Composição de Software

Sugestões de remediação

Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção. Este recurso foi mencionado em 10 avaliações de Aikido Security.
87%
(Com base em 10 avaliações)

Monitoramento Contínuo

Com base em 10 avaliações de Aikido Security. Monitora componentes de código aberto de forma proativa e contínua.
92%
(Com base em 10 avaliações)

Detecção completa

Identifica de forma abrangente todas as atualizações de versão de código aberto, vulnerabilidades e problemas de conformidade. Revisores de 10 de Aikido Security forneceram feedback sobre este recurso.
87%
(Com base em 10 avaliações)

Configuração

Configuração DLP

Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.

Dados insuficientes disponíveis

Monitoramento de configuração

Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.

Dados insuficientes disponíveis

Gerenciamento unificado de políticas

Permite que os usuários rastreiem e controlem políticas de segurança entre provedores e serviços de nuvem.

Dados insuficientes disponíveis

API / integrações

Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Visibilidade

Visibilidade multicloud

Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.

Dados insuficientes disponíveis

Descoberta de ativos

Detecte novos ativos à medida que eles entram em ambientes e redes de nuvem para adicionar ao inventário de ativos.

Dados insuficientes disponíveis

Gerenciamento de Vulnerabilidades

Varredura de vulnerabilidades

Analisa sua infraestrutura de nuvem, rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.

Dados insuficientes disponíveis

Inteligência de vulnerabilidade

Armazena informações relacionadas a vulnerabilidades novas e comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Priorização de Riscos

Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.

Dados insuficientes disponíveis

Segurança

Código malicioso

Verifica se há código mal-intencionado

Dados insuficientes disponíveis

Riscos de Segurança

Rastreia potenciais riscos de segurança

Dados insuficientes disponíveis

Rastreamento

Lista de materiais

Oferece uma lista de materiais de software para manter o controle de componentes

Dados insuficientes disponíveis

Trilhas de auditoria

Rastreia trilhas de auditoria

Dados insuficientes disponíveis

Monitoramento

Fornece monitoramento automatizado e contínuo de vários componentes

Dados insuficientes disponíveis

Risk management - Application Security Posture Management (ASPM)

Gestão de Vulnerabilidades

Identifica, rastreia e remedia vulnerabilidades

Dados insuficientes disponíveis

Avaliação de Risco e Priorização

Avalia e prioriza os riscos com base no contexto da aplicação

Dados insuficientes disponíveis

Gestão de conformidade

Garante conformidade com os padrões e regulamentos da indústria

Dados insuficientes disponíveis

Aplicação de Política

Mecanismos estão em vigor para a aplicação de políticas de segurança em todas as aplicações.

Dados insuficientes disponíveis

Integration and efficiency - Application Security Posture Management (ASPM)

Integração com Ferramentas de Desenvolvimento

Integra-se com ferramentas de desenvolvimento e DevOps existentes

Dados insuficientes disponíveis

Automação e Eficiência

Automatiza tarefas de segurança para melhorar a eficiência

Dados insuficientes disponíveis

Reporting and Analytics - Application Security Posture Management (ASPM)

Análise de Tendências

Inclui ferramentas para analisar tendências em incidentes de segurança e vulnerabilidades ao longo do tempo.

Dados insuficientes disponíveis

Pontuação de Risco

Atribui pontuações às vulnerabilidades com base em seu impacto potencial, ajudando a priorizar os esforços de remediação.

Dados insuficientes disponíveis

Painéis Personalizáveis

Fornece painéis personalizáveis que apresentam dados em tempo real sobre vulnerabilidades, riscos e status de conformidade.

Dados insuficientes disponíveis