Aikido

Laboratórios práticos de segurança gratuitos para seus alunos

Tarak Bach HambaTarak Bach Hamba
|
#

Quer você ensine ciência da computação, engenharia de software ou segurança cibernética, Aikido os seus alunos com ferramentas de segurança de nível empresarial, sem nenhum custo.

Aikido Education traz para a sala de aula a mesma plataforma em que equipas profissionais confiam, ajudando os alunos a aprender na prática. Os professores podem integrá-lo em seus cursos para proporcionar aos alunos experiência prática com desafios reais de segurança, sem aumentar a complexidade ou os custos.

Curioso sobre o «porquê» por trás deste programa? Leia a nossa história aqui → Por que lançámos Aikido a Educação.

Por que os professores utilizam Aikido

Aikido os professores Aikido dar vida à teoria, demonstrando vulnerabilidades reais em vez de slides estáticos. Permite-lhes criar tarefas práticas nas quais os alunos trabalham com código real, configurações de nuvem e segurança de tempo de execução. Também permite acompanhar os resultados e o progresso da aprendizagem, ao mesmo tempo que prepara os alunos com experiência prática e pronta para o mercado de trabalho.

Para educadores

Passo 1 – Configure um espaço de trabalho e equipas
Comece por criar um espaço de trabalho e agrupar os alunos em equipas, tal como as equipas de segurança fazem na indústria. Por exemplo, uma turma de cinquenta alunos pode ser dividida em cinco equipas de dez ou dez equipas de cinco. Ligue repositórios, tais como aplicações do curso, bifurcações de projetos de código aberto ou repositórios de ensino dedicados, para dar aos alunos uma área de testes onde possam descobrir e corrigir problemas.

Captura de ecrã: ecrã de inscrição com um clique, mostrando como os professores podem criar uma conta e conectar repositórios de forma segura com acesso somente leitura.

Passo 2 – Convide os alunos
Convide os alunos para o espaço de trabalho e atribua funções que definam o que eles podem acessar. Isso lhes dá experiência com os controlos de acesso e práticas de responsabilidade usados em ambientes profissionais, mantendo a sala de aula organizada.

Captura de ecrã: fluxo de convite de utilizadores mostrando como os professores podem atribuir alunos a equipas e responsabilidades específicas em repositórios, clouds e contentores.

Passo 3 – Execute a primeira verificação
Assim que os repositórios estiverem conectados, Aikido os verifica Aikido e preenche o feed principal em poucos minutos. Use isso em sala de aula para mostrar aos alunos um painel de segurança profissional e percorrer juntos as categorias de descobertas, transformando conceitos abstratos em resultados visíveis.

Captura de ecrã: o feed Aikido após a primeira verificação, mostrando uma série de problemas em várias categorias com níveis de gravidade, estimativas de tempo de correção e filtros de estado.

Passo 4 – Explore as dependências de código aberto
As dependências de código aberto formam a espinha dorsal da maioria dos softwares modernos, mas também introduzem riscos herdados. Os alunos aprendem como as CVEs afetam as cadeias de fornecimento e por que os patches são importantes. Um exercício simples é atribuir a cada equipa um pacote vulnerável, pedir que apliquem o patch e executar novamente a verificação para confirmar a correção.

Captura de ecrã: dependências de código aberto vulneráveis destacadas no painel, com informações detalhadas sobre CVE

Reduzir falsos positivos
Os alertas de segurança podem ser avassaladores e muitos são falsos positivos. Os alunos aprendem a concentrar-se em questões acionáveis, comparando a visualização «Todas as descobertas» com os resultadosAikido

Captura de ecrã: comparação entre todas as descobertas e os resultados refinados Aikido, mostrando como os falsos positivos são reduzidos em 71% para destacar vulnerabilidades acionáveis.

Reachability Analysis
Nem todas as vulnerabilidades são exploráveis. Ao analisar os caminhos de dependência, os alunos veem quais CVEs são realmente acessíveis no seu código e aprendem a priorizar correções com base no risco real.

Captura de ecrã: reachability analysis mostrando cadeias de dependência para CVE-2019-10746 e se o pacote vulnerável é realmente usado em produção.

Etapa 5 – Analise as configurações da nuvem e a conformidade
Cloud , como buckets abertos ou funções IAM excessivamente permissivas, estão entre as causas mais comuns de violações. Os alunos aprendem como erros técnicos se relacionam diretamente com estruturas como SOC2, ISO 27001 e Top 10 OWASP. Use um ambiente de nuvem de demonstração para mostrar configurações incorretas e, em seguida, deixe os alunos corrigirem os problemas até que as pontuações de conformidade melhorem.

Captura de ecrã: resultados de configuração incorreta da nuvem mostrando contas conectadas na AWS, Azure, GCP e DigitalOcean, com conclusões detalhadas para um ambiente de demonstração do Azure, incluindo registo de segurança desativado e orientações de correção.

Gráfico de ativos + Cloud
Ao poder ver como as configurações incorretas se conectam entre si, os alunos podem entender melhor como uma maior visibilidade e contexto podem ajudar a mitigar riscos. Aikido consultas em linguagem natural em todo o inventário da nuvem, para que os alunos possam simplesmente descrever o que desejam encontrar, e o sistema traduz isso em uma série de etapas lógicas. Por exemplo, se um aluno perguntar «mostre-me instâncias EC2 com acesso a buckets S3», Aikido as relações entre instâncias, funções IAM, políticas de bucket e permissões e, em seguida, apresenta os resultados passo a passo.

Captura de ecrã: Resultados Cloud mostrando a consulta em linguagem natural “dados que tocam IPs dos EUA” traduzida em verificações passo a passo em instâncias EC2, balanceadores de carga, bases de dados RDS, buckets S3 e funções Lambda.

Etapa 6 – Revisar domínios e APIs
Aplicativos externos e APIs costumam ser o primeiro alvo dos invasores. Os alunos podem aprender como configurações incorretas de DNS, cabeçalhos fracos e pontos finais expostos criam riscos. Execute uma verificação em um pequeno aplicativo web e peça aos alunos que apliquem medidas de mitigação, como autenticação ou cabeçalhos CSP mais rígidos. Faça uma nova verificação para comparar as melhorias.

Captura de ecrã: lista de domínios e APIs conectados, categorizados por tipo, com níveis de gravidade e questões em aberto. Exemplos incluem APIs REST sem autenticação, aplicações front-end com riscos elevados ou críticos e domínios marcados como seguros com «Sem risco».

Passo 7 – Ative proteção em tempo de execução
As verificações estáticas destacam potenciais problemas, mas proteção em tempo de execução o que acontece quando os ataques são tentados em tempo real. Com o Zen Firewall ativado, os alunos podem ver as tentativas de injeção SQL ou SSRF bloqueadas instantaneamente. Executar o mesmo ataque sem proteção proporciona um contraste impressionante.

Captura de ecrã: Painel do Zen Firewall mostrando registos em tempo real de injeções SQL bloqueadas, injeções shell e tentativas SSRF contra uma aplicação Python vulnerável.

Passo 8 – Pratique a correção com AI AutoFix
Corrigir vulnerabilidades é tão importante quanto encontrá-las. O AutoFix gera solicitações de pull de IA em dependências, SAST, IaC e contentores. Os alunos podem tentar suas próprias correções primeiro e, em seguida, comparar com o AutoFix para discutir as vantagens e desvantagens e quando confiar na automação.

Captura de tela: Painel do AutoFix mostrando vulnerabilidades de dependência com CVEs, atualizações de versão recomendadas e solicitações de pull geradas automaticamente, prontas para revisão.

Exemplo: Imagens Docker reforçadas

Captura de ecrã: AutoFix substituindo uma imagem base vulnerável por uma alternativa segura e reforçada, reduzindo automaticamente os problemas.

Passo 9 – Monitorize o progresso
A segurança diz respeito a padrões de longo prazo, não a correções pontuais. O relatório «Tendências ao longo do tempo» Aikidomostra como as questões não resolvidas se acumulam, enquanto as comparações entre equipas destacam o desempenho entre os grupos. Use esses relatórios para estimular a competição em sala de aula e discussões sobre melhoria contínua.

Captura de ecrã: Relatório de tendências ao longo do tempo mostrando como as questões em aberto flutuam entre os níveis de gravidade, deixando claro quando as vulnerabilidades estão a acumular-se em vez de serem corrigidas.

Captura de tela: Relatório comparativo das equipas, mostrando os problemas resolvidos versus os introduzidos entre os grupos, juntamente com as pontuações de alinhamento de conformidade, permitindo aos professores comparar o progresso e criar competições em sala de aula.

Passo 10 – Módulos avançados

PR Gating
Em equipas profissionais, o código inseguro é bloqueado antes de chegar à produção usando o PR gating. Os alunos podem aprender a usar o PR gating, impedindo mesclagens que introduzem vulnerabilidades acima de um limite de gravidade escolhido.

Captura de ecrã: Ecrã de configuração do PR gating mostrando como as solicitações pull podem ser bloqueadas se introduzirem vulnerabilidades, com controlos detalhados para tipos de verificação, limites de gravidade e integrações CI/CD.

Plug-ins IDE
A segurança também pode ser antecipada, passando para a fase de codificação. Com os plug-ins IDE, os alunos veem os problemas sinalizados diretamente no seu editor antes de submeterem o código. Uma tarefa poderia ser acionar uma descoberta no VS Code, corrigi-la e confirmar a resolução no Aikido.

Captura de ecrã: plugin IDE a destacar um problema no VS Code

Como pode ser o primeiro mês

  • Na primeira semana, conecte os repositórios e execute a verificação inicial para apresentar as categorias de resultados. 
  • Na segunda semana, explore dependências e redução de ruído. 
  • Na terceira semana, ensine a priorização com acessibilidade. 
  • Na quarta semana, atribua exercícios de correção usando comparações do AutoFix. 
  • Na quinta semana, analise o progresso com relatórios para destacar padrões de risco a longo prazo.

Próximos passos para professores

Conecte um repositório de demonstração, convide alunos e execute a sua primeira verificação. Use lições básicas como redução de ruído, acessibilidade, proteção em tempo de execução e AutoFix, e adicione módulos avançados, como PR gating ou plug-ins IDE para projetos finais.

Com Aikido, os alunos adquirem competências de segurança reais e prontas para o mundo do trabalho, sem custos e sem complexidade adicional.

4.7/5

Proteja seu software agora

Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Seus dados não serão compartilhados · Acesso somente leitura · Não é necessário cartão de crédito

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.