Aikido

Apresentando o Aikido AI Cloud Search

Madeline LawrenceMadeline Lawrence
|
#

Apresentando o Cloud Search
Da pergunta ao insight, em segundos.

Obtenha visibilidade instantânea do seu ambiente Cloud com o Aikido Cloud Search. Pesquise sua Cloud como um banco de dados. Seja para identificar bancos de dados expostos, máquinas virtuais vulneráveis ou funções IAM com permissões excessivas — o Aikido lhe dá o poder de descobrir riscos em segundos. Nenhuma linguagem de consulta é necessária, sem esperar pelo devops.

Basta descrever o que você está procurando, como “Me dê todas as VMs com CVE-2025-32433 que têm a porta 22 aberta.”

Role para baixo até "Como Funciona" para obter detalhes técnicos. Por enquanto, vamos direto ao que você pode descobrir com o Aikido.

Como Funciona na Prática

Após sincronizar seu ambiente Cloud, o Aikido constrói um grafo dinâmico de todos os seus ativos, enriquecido com metadados da Cloud (das APIs da AWS) e sinais de segurança (por exemplo, vulnerabilidades, software EOL, configurações incorretas). Usando linguagem natural, você pode consultar este grafo de ativos — o Aikido analisa sua entrada, a traduz em lógica de grafo e retorna os ativos correspondentes. Obtenha visibilidade instantânea, explore ativos relacionados, compreenda o contexto de cada risco, examine a lógica de busca por trás dos resultados e muito mais.

Veja o Que o Aikido Pode Descobrir

Consulta e Por Que Importa

buckets S3 públicos

Buckets S3 públicos são frequentemente configurados incorretamente e podem levar à exposição ou vazamento de dados. Existem também várias maneiras de tornar um bucket público.

buckets fora da UE

Ajuda a impor a conformidade com a residência de dados (por exemplo, GDPR), garantindo que dados sensíveis não saiam de regiões permitidas.

usuários sem MFA

Contas sem autenticação multifator são vulneráveis à tomada de conta via roubo de credenciais.

usuários com acesso programático

Identifica usuários que podem interagir com a Cloud via chaves de API— essas credenciais são um alvo comum para atacantes.

bancos de dados sem proteção contra exclusão

Previne a exclusão acidental ou maliciosa de bancos de dados críticos.

Aprofunde-se ainda mais com estes prompts de Networking, IAM, CVEs/EOL

instâncias EC2 com portas de gerenciamento abertas

Portas como SSH (22) e RDP (3389) abertas para a internet são grandes vetores de ataque para acesso não autorizado.

bancos de dados RDS permitindo tráfego de instâncias EC2

Ajuda a identificar relações de confiança e caminhos de movimento lateral que atacantes poderiam explorar.

funções Lambda não executando em VPCs

Funções fora de VPCs podem não ter controles de rede e expor tráfego sensível à internet pública.

instâncias EC2 que podem hospedar bancos de dados

Ajuda a identificar armazenamentos de dados que podem precisar de proteção ou monitoramento adicional, mesmo que não estejam explicitamente rotulados.

Lambdas com acesso a endpoints de VPC

Funções Lambda mal utilizadas com acesso a VPC podem interagir com serviços internos sensíveis ou bancos de dados.

instâncias EC2 com acesso a buckets S3

Detecta possíveis caminhos de exfiltração de dados através de roles IAM excessivamente permissivas.

Lambdas que podem criar usuários

Funções com privilégio para criar usuários podem ser abusadas para persistência ou escalonamento de privilégios.

roles IAM acessíveis de outras contas

Acesso entre contas aumenta sua superfície de ataque e pode não ser monitorado.

usuários com privilégios de administrador

Usuários com privilégios excessivos são uma causa primária de configurações de segurança incorretas e ameaças internas.

roles IAM com privilégios excessivos

Detecta roles com permissões excessivas que excedem as melhores práticas de menor privilégio.

instâncias EC2 vulneráveis a CVE-2025-21613

Permite a remediação direcionada de vulnerabilidades conhecidas e de alto risco em sua infraestrutura.

instâncias EC2 executando SO desatualizado

Sistemas legados frequentemente carecem de patches de segurança críticos e suporte, aumentando o risco.

VMs com Python desatualizado

Runtimes desatualizados podem ser vulneráveis e incompatíveis com bibliotecas de segurança modernas.

VM com vulnerabilidades críticas

Prioriza a remediação de VMs que têm a maior probabilidade de serem exploradas, com base na severidade da vulnerabilidade.

instâncias EC2 vulneráveis a log4shell

A segmentação de vulnerabilidades específicas garante que você possa corrigir zero-days críticos de forma rápida e abrangente.

instâncias EC2 públicas vulneráveis a CVE-2025-21613 com acesso a buckets S3

Modela uma cadeia de ataque de ponta a ponta: exposição pública + vulnerabilidade + acesso a dados sensíveis.

funções Lambda criadas manualmente

O provisionamento manual pode contornar guardrails de IaC ou verificações de conformidade.

funções expostas à internet com permissões de administrador

Recursos serverless com direitos de administrador e exposição à internet podem ser abusados para escalonamento de privilégios e exfiltração de dados.

meus datastores de maior risco

Permite que o Aikido identifique os ativos de dados de maior risco com base em exposição, vulnerabilidade e privilégio — para proteção priorizada.

Melhores Práticas de Prompting

1) Descreva qualquer coisa

Não há prompts, termos ou regras predefinidos a seguir. Você pode descrever qualquer coisa que queira ver do seu ambiente Cloud e deixar o Aikido descobrir o que precisa pesquisar e gerar as consultas.

2) Use palavras-chave únicas para descoberta ampla

Insira uma única palavra-chave, e o Aikido executará uma pesquisa de texto ampla em seus ativos. Por exemplo, pesquisar o nome de um usuário retornará:

  • aquele usuário,
  • quaisquer grupos aos quais ele pertença,
  • ativos onde o nome dele aparece em tags,
  • e políticas que o mencionam.

Dica: Use termos-chave como nomes de usuário, nomes de instância ou valores de tag para encontrar rapidamente ativos e permissões relevantes. Por exemplo, digitar Alice pode mostrar o perfil de usuário dela, os grupos em que ela está, instâncias EC2 marcadas com o nome dela e políticas IAM que a mencionam — tudo em uma única pesquisa.

3) Pesquisar memória

O Aikido lembra suas pesquisas anteriores, para que os resultados carreguem mais rápido na próxima vez. Você também pode revisitar facilmente suas consultas anteriores — elas são salvas por usuário, apenas para sua conta. Veja o histórico de pesquisa para o termo-chave bucket abaixo:

Como Pesquisar Sua Cloud

1. Vá para Clouds e depois Ativos.
Esta é a sua visualização unificada do inventário da Cloud. Filtre por provedor de Cloud, conta ou região conforme necessário.

2. Descreva o que você deseja
Para consultar seu inventário da Cloud, basta descrever o que você procura em linguagem natural. O Aikido interpreta seu prompt, o divide em uma ou mais etapas lógicas e recupera os ativos relevantes. Você verá resultados intermediários para cada etapa enquanto o Aikido trabalha em direção à saída final.

Exemplo de pesquisa em linguagem natural

No exemplo acima, o comando "mostre-me instâncias EC2 com acesso a buckets S3" aciona o seguinte processo:

  • Identificar instâncias EC2 com roles IAM (via perfis de instância)
  • Encontrar roles IAM com acesso a S3 (via políticas inline ou anexadas)
  • Localizar políticas de bucket S3 que concedem acesso a essas roles
  • Combinar essas descobertas em um resultado final

3. Examinar Descobertas
O Aikido exibirá todos os ativos relacionados à sua pesquisa, compreendendo o contexto do seu ambiente Cloud. O Aikido verifica todos os mecanismos e considera um amplo escopo de aspectos em cada pesquisa, fornecendo insights muito além do CSPM usual e correlacionando problemas em segundos.

Você pode visualizar um detalhamento passo a passo clicando no botão Explicar Resultado no canto superior direito. Veja como isso se parece para o comando acima:

4) Definir regras personalizadas, alertas e tarefas
Salve qualquer comando como um alerta. Mantenha-se atualizado sobre as mudanças e riscos emergentes em seu ambiente via e-mail, Slack, Microsoft Teams ou onde quer que você trabalhe. Crie e automatize tarefas para que sua equipe seja notificada imediatamente quando condições críticas forem atendidas, como Instâncias EC2 acessíveis pela internet nas portas de gerenciamento. Com o Aikido, os alertas não são apenas ruído — eles são personalizados, acionáveis e construídos em torno das perguntas exatas que sua equipe se importa.

Com isso, o poder da pesquisa está em suas mãos. Vá de perguntas a insights em segundos com o Aikido. Pesquise sua Cloud hoje. O que você encontrará?

4.7/5

Proteja seu software agora

Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Seus dados não serão compartilhados · Acesso somente leitura · Não é necessário cartão de crédito

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.