Apresentamos a Pesquisa Cloud
Da pergunta ao insight, em segundos.
Obtenha visibilidade instantânea do seu ambiente de nuvem com o Aikido Cloud Search. Pesquise a sua nuvem como se fosse uma base de dados. Quer pretenda identificar bases de dados expostas, máquinas virtuais vulneráveis ou funções IAM demasiado permissivas - o Aikido dá-lhe o poder de descobrir riscos em segundos. Não é necessária nenhuma linguagem de consulta, não é preciso esperar por devops.
Basta descrever o que procura, como "Dê-me todas as VMs com CVE-2025-32433 que tenham a porta 22 aberta".
Desça até "Como funciona" para obter informações técnicas. Por agora, vamos diretos ao que pode descobrir com o Aikido.
Como funciona na prática
Depois de sincronizar o seu ambiente de cloud, o Aikido cria um gráfico dinâmico de todos os seus ativos, enriquecido com metadados de cloud (das APIs da AWS) e sinais de segurança (por exemplo, vulnerabilidades, software EOL, configurações incorretas). Utilizando linguagem natural, pode consultar este gráfico de ativos — o Aikido analisa a sua entrada, traduz-na em lógica de gráficos e devolve os ativos correspondentes. Ganhe visibilidade instantaneamente, explore ativos relacionados, compreenda o contexto de cada risco, examine a lógica de pesquisa por detrás dos resultados e muito mais.
Veja o que o Aikido pode revelar
Consulta e porque é que isso importa
buckets s3 públicos
Os buckets públicos do S3 são frequentemente configurados incorretamente e podem levar à exposição ou fugas de dados. Existem também várias formas de tornar um bucket público.
baldes fora da UE
Ajuda a impor a conformidade de residência de dados (por exemplo, RGPD), garantindo que os dados confidenciais não saem de regiões permitidas.
utilizadores sem mfa
As contas sem autenticação multifator são vulneráveis à invasão de conta através de roubo de credenciais.
utilizadores com acesso programático
Identifica os utilizadores que podem interagir com a cloud através de chaves API — estas credenciais são um alvo comum para os atacantes.
bases de dados sem proteção contra exclusão
Evita a eliminação acidental ou maliciosa de bases de dados críticas.
Vá ainda mais fundo com estas dicas de rede, IAM, CVEs/EOL
instâncias ec2 com portas de gestão abertas
Portas como o SSH (22) e o RDP (3389) abertas à internet são os principais vetores de ataque para o acesso não autorizado.
bases de dados rds permitindo o tráfego de instâncias ec2
Ajuda a identificar relações de confiança e caminhos de movimento lateral que os atacantes podem explorar.
as funções lambda não estão a ser executadas em VPCs
As funções fora das VPC podem não ter controlos de rede e expor tráfego sensível à Internet pública.
instâncias ec2 que podem alojar bases de dados
Ajuda a identificar armazenamentos de dados que podem necessitar de proteção ou monitorização adicional, mesmo que não estejam explicitamente rotulados.
lambdas com acesso a endpoints VPC
As funções Lambda mal utilizadas com acesso VPC podem interagir com serviços internos ou bases de dados confidenciais.
instâncias ec2 com acesso a buckets s3
Deteta possíveis caminhos de exfiltração de dados através de funções IAM excessivamente permissivas.
lambdas que podem criar utilizadores
As funções com privilégio para criar utilizadores podem ser utilizadas indevidamente para persistência ou escalonamento de privilégios.
funções iam acessíveis a partir de outras contas
O acesso entre contas aumenta a sua superfície de ataque e pode não ser monitorizado.
utilizadores com privilégios de administrador
Os utilizadores com privilégios excessivos são a principal causa de configurações de segurança incorretas e ameaças internas.
funções IAM superprivilegiadas
Deteta funções com permissões excessivas que excedem as práticas recomendadas de privilégios mínimos.
Instâncias ec2 vulneráveis ao CVE-2025-21613
Permite a correção direcionada de vulnerabilidades conhecidas e de alto risco na sua infraestrutura.
Instâncias ec2 a executar sistemas operativos desatualizados
Os sistemas legados geralmente não possuem patches de segurança nem suporte críticos, aumentando o risco.
vms com python desatualizado
Tempos de execução desatualizados podem ser vulneráveis e incompatíveis com as bibliotecas de segurança modernas.
VM com vulnerabilidades críticas
Prioriza a correção das VMs com maior probabilidade de serem exploradas, com base na gravidade da vulnerabilidade.
Instâncias ec2 vulneráveis ao log4shell
O direcionamento específico de vulnerabilidades garante que pode corrigir vulnerabilidades críticas de dia zero de forma rápida e completa.
instâncias públicas ec2 vulneráveis ao CVE-2025-21613 com acesso a buckets s3
Modela uma cadeia de ataque de ponta a ponta: exposição pública + vulnerabilidade + acesso a dados confidenciais.
funções lambda criadas manualmente
O aprovisionamento manual pode ignorar as proteções do IaC ou as verificações de conformidade.
funções expostas à internet com permissões de administrador
Os recursos sem servidor com direitos de administrador e exposição à Internet podem ser utilizados indevidamente para o escalonamento de privilégios e exfiltração de dados.
os meus armazenamentos de dados mais arriscados
Permite ao Aikido revelar os ativos de dados de maior risco com base na exposição , vulnerabilidade e privilégio — para proteção priorizada.
Melhores práticas de incentivo
1) Descreva qualquer coisa
Não há avisos, termos ou regras predefinidas a seguir. Pode descrever qualquer coisa que queira ver no seu ambiente de cloud e deixar o Aikido descobrir o que precisa para pesquisar e gerar as consultas.
2) Utilize palavras-chave únicas para uma ampla descoberta
Introduza uma única palavra-chave e o Aikido executará uma ampla pesquisa de texto nos seus ativos. Por exemplo, pesquisar o nome de um utilizador irá retornar:
- esse utilizador,
- quaisquer grupos a que pertençam,
- ativos cujos nomes aparecem em tags,
- e políticas que os mencionam.
Dica: utilize termos-chave como nomes de utilizador, nomes de instâncias ou valores de etiquetas para encontrar rapidamente ativos e permissões relevantes. Por exemplo, escrever Alice pode mostrar o seu perfil de utilizador, grupos dos quais faz parte, instâncias EC2 marcadas com o seu nome e políticas IAM que a mencionam — tudo numa única pesquisa.
3) Memória de pesquisa
O Aikido recorda as suas pesquisas anteriores, para que os resultados sejam carregados mais rapidamente da próxima vez. Também pode revisitar facilmente as suas consultas anteriores — são guardadas por utilizador, apenas para a sua conta. Veja o histórico de pesquisa do termo-chave abaixo:

Como pesquisar na sua Cloud
1. Vá para Clouds e, em seguida, Ativos.
Estaé a sua visualização unificada do inventário da nuvem. Filtre por provedor de nuvem, conta ou região, conforme necessário.
2.Descreva o que pretende
Para consultar o seu inventário de nuvens, basta descrever o que procura em linguagem natural. O Aikido interpreta o seu pedido, divide-o em um ou mais passos lógicos e recupera os activos relevantes. Verá resultados intermédios para cada passo à medida que o Aikido trabalha para o resultado final.

No exemplo acima, o prompt "mostrar-me instâncias EC2 com acesso aos buckets S3" desencadeia o seguinte processo:
- Identificar instâncias EC2 com funções IAM (através de perfis de instância)
- Encontrar funções do IAM com acesso ao S3 (através de políticas em linha ou anexadas)
- Localize as políticas do bucket S3 que concedem acesso a estas funções
- Combine estas descobertas num resultado final
3. Examine as descobertas
O Aikido apresentará todos os activos relacionados com a sua pesquisa, compreendendo o contexto do seu ambiente de nuvem. O Aikido verifica todos os mecanismos e considera um vasto leque de aspectos em cada pesquisa, fornecendo-lhe uma visão muito para além do CSPM habitual e corelacionando questões em segundos.
Pode ver uma análise passo a passo clicando no botão Explicar resultado no canto superior direito. Veja como fica o prompt acima:

4) Defina regras, alertas e tarefas personalizadas
Guarde qualquer prompt como alerta. Mantenha-se a par das mudanças e riscos emergentes no seu ambiente por e-mail, Slack, Microsoft Teams ou onde quer que trabalhe. Crie e automatize tarefas para que a sua equipa seja imediatamente notificada quando as condições críticas forem cumpridas, como Instâncias EC2 acessíveis através da Internet em portas de gestão
. Com o Aikido, os alertas não são apenas ruídos — são personalizados, acionáveis e criados com base nas perguntas exatas com as quais a sua equipa se preocupa.