Aikido
Infraestrutura como código (IaC)

Detetar precocemente as configurações incorrectas de IaC

Examine todas as alterações do Terraform, CloudFormation e Helm em busca de configurações incorretas críticas.

  • Encontrar erros de configuração que exponham a sua nuvem
  • Detetar problemas antes de serem transferidos para o sistema principal
  • Filtrar automaticamente os falsos positivos
Com a confiança de mais de 25 mil organizações | Veja os resultados em 30 segundos.
Painel de instrumentos com separador de autofixações

"Com o Aikido, podemos resolver um problema em apenas 30 segundos - clicar num botão, fundir o PR e está feito."

"A funcionalidade de correção automática do Aikido é uma enorme poupança de tempo para as nossas equipas. Corta o ruído, para que os nossos programadores se possam concentrar no que realmente importa."

"Com o Aikido, a segurança é apenas parte da forma como trabalhamos agora. É rápido, integrado e realmente útil para os programadores."

Escolhido por mais de 25.000 organizações em todo o mundo

Importância da análise da infraestrutura como código

Porque é que a digitalização IaC é importante

seta para baixo

A verificação da Infraestrutura como Código (IaC) é crucial porque transfere a segurança para o início do desenvolvimento.

Verifica os scripts de definição da infraestrutura (Terraform, CloudFormation, Helm, etc.) em busca de configurações incorrectas antes de fornecerem os recursos da nuvem.

Vanta

Integração CI/CD

Ao integrar o Aikido no seu pipeline de CI/CD, as configurações incorrectas de IaC são identificadas antes de chegarem ao seu ramo principal.

Vanta

Mostra apenas problemas de segurança

Mostra apenas as configurações incorrectas que representam um risco de segurança, para que não seja sobrecarregado por ruído.

Caraterísticas

Caraterísticas do IaC do Aikido

Proteja a sua conduta

Ao integrar o Aikido no seu pipeline de CI/CD, as vulnerabilidades são identificadas antes de serem confirmadas para o ramo predefinido.

Integração CI CD

Elimina os falsos positivos

O Aikido captura software que foi instalado manualmente (por exemplo, nginx), ao contrário de outras ferramentas como o docker hub.

Alertas de Aikido

Também verifica Dockerfiles

Ao analisar os dockerfiles, o Aikido é capaz de, por exemplo, já detetar instâncias imdsv1 que são sensíveis a SSRF no AWS.

AI Autofix para IaC (& SAST)

Poupe tempo utilizando a correção automática baseada no LLM do Aikido. Pré-visualize a solução proposta e gere um PR com um único clique.

Verifica o ambiente de produção

O IaC analisa o seu código antes da implementação. Quer proteger o seu ambiente de produção? Consulte o nosso scanner CSPM .

Mostra apenas problemas de segurança

Mostra apenas as configurações incorrectas que representam um risco de segurança, para que não fique sobrecarregado com demasiados problemas.

Sem alertas desnecessários

Cobertura total numa única plataforma

Substitua o seu conjunto de ferramentas disperso por uma plataforma que faz tudo - e mostra-lhe o que interessa.

Código

Dependências

Encontre pacotes open-source vulneráveis nas suas dependências, incluindo os transitivos.

Saiba mais
Cloud

Cloud CSPM)

Detecta riscos de infraestrutura de nuvem (configurações incorrectas, VMs, imagens Container ) nos principais fornecedores de nuvem.

Saiba mais
Código

Secrets

Verifica se o seu código contém chaves de API, palavras-passe, certificados, chaves de encriptação, etc., que tenham sido divulgadas e expostas.

Saiba mais
Código

Análise de código estático (SAST)

Analisa o código-fonte em busca de riscos de segurança antes que um problema possa ser mesclado.

Saiba mais
Código

Infrastructure as Code Scanning (IaC)

Analisa a infraestrutura como código do Terraform, CloudFormation e Kubernetes para detetar configurações incorrectas.

Saiba mais
Teste

Ensaios dinâmicos (DAST)

Testa dinamicamente o front-end e as APIs da sua aplicação Web para encontrar vulnerabilidades através de ataques simulados.

Saiba mais
Código

Risco de licença e SBOMs

Monitoriza as suas licenças quanto a riscos, tais como licenciamento duplo, termos restritivos, má reputação, etc... E gera SBOMs.

Saiba mais
Código

Software desatualizado (EOL)

Verifica se as estruturas e os tempos de execução que está a utilizar já não são mantidos.

Saiba mais
Cloud

Imagens Container

Analisa as imagens do seu container em busca de pacotes com problemas de segurança.

Saiba mais
Código

Malware

Evite que pacotes maliciosos se infiltrem na sua cadeia de fornecimento de software. Desenvolvido por Aikido Intel.

Saiba mais
Teste

Verificação da API

Mapeie e analise automaticamente a sua API em busca de vulnerabilidades.

Saiba mais
Cloud

Máquinas virtuais

Examina suas máquinas virtuais em busca de pacotes vulneráveis, tempos de execução desatualizados e licenças de risco.

Saiba mais
Defender

Proteção em tempo de execução

Uma firewall in-app para maior tranquilidade. Bloqueie automaticamente ataques de injeção críticos, introduza a limitação da taxa de API e muito mais

Saiba mais
Código

Integrações IDE

Corrija os problemas enquanto codifica - não depois. Obtenha aconselhamento em linha para corrigir vulnerabilidades antes de fazer o commit.

Saiba mais
Código

Scanner no local

Execute os scanners do Aikido no seu ambiente.

Saiba mais
Código

Segurança CI/CD

Automatize a segurança para cada compilação e implantação.

Saiba mais
Cloud

AI Autofix

Correcções com um clique para SAST, IaC, SCA e contentores.

Saiba mais
Cloud

Pesquisa de activos Cloud

Pesquise todo o seu ambiente de nuvem com consultas simples para encontrar instantaneamente riscos, configurações incorretas e exposições.

Saiba mais

Revisão

"O Aikido é utilizado por diferentes departamentos (equipas de desenvolvimento, infraestruturas, CISO) para ver a nossa postura de segurança. Isto melhora a sensibilização para a segurança e ajuda-nos a definir as prioridades certas para resolver os problemas"

Patrick L

Patrick L

CISO na HRlinkIT

O que é a análise de Infraestrutura como Código (IaC) e por que razão devo analisar o meu código Terraform ou CloudFormation para detetar problemas de segurança?

A verificação de IaC analisa o código da infraestrutura (por exemplo, Terraform, CloudFormation, Kubernetes YAML) em busca de configurações incorretas antes da implantação. Ele ajuda a detetar problemas como buckets S3 abertos ou regras de firewall fracas no início do ciclo de desenvolvimento. Corrigi-los no código é muito mais fácil do que depois de estarem ativos. A varredura garante que sua nuvem seja segura por design - sem surpresas na produção.

Que tipos de configurações incorrectas pode o scanner IaC do Aikido detetar (por exemplo, baldes S3 abertos ou grupos de segurança demasiado permissivos)?

O Aikido sinaliza buckets de armazenamento público, grupos de segurança excessivamente abertos (por exemplo, 0.0.0.0/0), bancos de dados não criptografados, permissões IAM excessivas e VMs públicas. Ele verifica seu código em relação às práticas recomendadas para detetar erros de configuração comuns e críticos antes da implantação.

Que estruturas IaC são suportadas pelo Aikido (Terraform, CloudFormation, manifestos Kubernetes, gráficos Helm, etc.)?

O Aikido suporta Terraform, CloudFormation, manifestos Kubernetes, gráficos Helm, modelos Azure ARM/Bicep e muito mais. Quer utilize HCL, YAML ou JSON, o Aikido pode analisar os riscos. O suporte ao Pulumi está chegando em breve.

O Aikido pode corrigir ou sugerir automaticamente correcções para problemas encontrados nos meus ficheiros de configuração do IaC?

Sim. O Aikido sugere correcções de boas práticas e pode gerar automaticamente correcções de código ou pedidos pull. Por exemplo, pode corrigir grupos de segurança abertos ou encriptação em falta com um clique. A correção estará disponível como um PR/MR para que possa rever e fazer a fusão.

Como é que integro a análise IaC do Aikido no meu fluxo de trabalho de desenvolvimento ou no pipeline de CI/CD?

É possível integrar o Aikido em ferramentas de CI/CD (GitHub Actions, GitLab, Jenkins, etc.), ganchos de pré-compromisso ou IDEs. As verificações são executadas automaticamente em commits ou PRs e podem bloquear configurações incorretas antes do merge ou da implantação.

O scan IaC do Aikido é suficientemente rápido para ser utilizado por CI? Irá abrandar a aplicação do Terraform ou o pipeline de construção?

Sim, é rápido e compatível com CI. As verificações normalmente levam segundos e não interferem com a aplicação do Terraform. Mesmo grandes projetos são concluídos rapidamente, tornando-o prático para o uso diário.

Como é que a análise de IaC do Aikido se compara a ferramentas como o Bridgecrew (Checkov) ou o Snyk IaC?

O Aikido oferece cobertura semelhante, mas se integra à sua pilha de segurança completa. Ele reduz o ruído, sugere correções automaticamente e correlaciona problemas de IaC com recursos de nuvem em execução. Ao contrário de usar várias ferramentas, tudo isso está em uma única plataforma.

Posso definir políticas ou regras personalizadas para as verificações de IaC no Aikido, de modo a adequá-las às nossas melhores práticas internas?

Sim. Pode criar regras personalizadas - por exemplo, "os conjuntos S3 têm de ter registo" ou "não permitir a região X". O Aikido suporta controlos de políticas flexíveis para que os seus scans reflictam as suas normas de segurança internas.

Se o verificador de IaC assinalar algo que considero aceitável, posso anulá-lo ou impedir que bloqueie as implementações?

Pode marcar as descobertas como ignoradas, risco aceite ou falso positivo. Também é possível personalizar regras para evitar o bloqueio do pipeline de CI/CD para configurações intencionais.

E se o scanner IaC do Aikido reportar um falso positivo ou assinalar uma configuração pretendida? Como é que lido com isso?

Pode ajustar a gravidade, adicionar anotações de código ou utilizar ficheiros de configuração para suprimir verificações específicas. O Aikido foi criado para se adaptar ao seu ambiente e reduzir o atrito - não para bloquear os fluxos de trabalho pretendidos.

Obter segurança gratuitamente

Proteja seu código, nuvem e tempo de execução em um sistema central.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito |Avaliação dos resultados em 32 segundos.