Aikido
Infraestrutura como código (IaC)

Detecte Má Configurações de IaC Cedo

Verifique cada alteração de Terraform, CloudFormation e Helm em busca de configurações incorretas críticas.

  • Encontre configurações incorretas que expõem sua Cloud
  • Detecte problemas antes que sejam mesclados para a main
  • Filtrar falsos positivos automaticamente
Seus dados não serão compartilhados · Acesso somente leitura · Não é necessário cartão de crédito
Dashboard com aba de autofixes
Confiado por mais de 50 mil organizações
|
Amado por mais de 100 mil desenvolvedores
|
4.7/5

Importância do Scanning de Infrastructure as Code

Por que varredura IaC

seta para baixo

A varredura de Infrastructure as Code (IaC) é crucial porque desloca a segurança para o início do desenvolvimento.

Ela verifica seus scripts de definição de infraestrutura (Terraform, CloudFormation, Helm, etc.) em busca de configurações incorretas antes que provisionem seus recursos na Cloud.

Vanta

Integração CI/CD

Ao integrar Aikido em seu pipeline de CI/CD, configurações incorretas de IaC são identificadas antes que cheguem à sua branch principal.

Vanta

Mostra Apenas Problemas de Segurança

Mostra apenas configurações incorretas que representam um risco de segurança, para que você não seja sobrecarregado por ruído.

Funcionalidades

Recursos de IaC da Aikido

Proteja Seu Pipeline

Ao integrar Aikido em seu pipeline de CI/CD, vulnerabilidades são identificadas antes de serem commitadas na branch padrão.

Integração CI CD

Remove Falsos Positivos

Aikido detecta software que foi instalado manualmente (por exemplo, nginx), diferente de outras ferramentas como o docker hub.

Alertas do Aikido

Também Escaneia Dockerfiles

Ao escanear dockerfiles, Aikido é capaz de, por exemplo, já detectar instâncias imdsv1 que são sensíveis a SSRF na AWS.

AI Autofix IaC (e SAST)

Economize tempo usando o autofix baseado em LLM da Aikido. Visualize a solução proposta e gere um PR com um único clique.

Escaneia ambiente de produção

O IaC verifica o seu código antes da implementação. Quer proteger o seu ambiente de produção? Consulte o nosso CSPM Scanner.

Mostra Apenas Problemas de Segurança

Mostra apenas configurações incorretas que representam um risco de segurança, para que você não seja sobrecarregado com muitos problemas.

Sem alertas desnecessários

Cobertura Completa em Uma Plataforma

Substitua sua pilha de ferramentas dispersa por uma única plataforma que faz tudo — e mostra o que realmente importa.

Código

Dependências

Encontre pacotes open-source vulneráveis em suas dependências, incluindo as transitivas.

Saiba mais
Cloud

Cloud (CSPM)

Detecta riscos de infraestrutura Cloud e K8s (misconfigurations, VMs, imagens de Container) em grandes provedores de Cloud.

Saiba mais
Código

Secrets

Verifica seu código em busca de chaves de API vazadas e expostas, senhas, certificados, chaves de criptografia, etc.

Saiba mais
Código

Análise Estática de Código (SAST)

Verifica seu código-fonte em busca de riscos de segurança antes que um problema possa ser mesclado.

Saiba mais
Código

Varredura de Infrastructure as Code (IaC)

Escaneia infraestrutura como código de Terraform, CloudFormation e Kubernetes em busca de configurações incorretas.

Saiba mais
Teste

Teste Dinâmico (DAST)

Testa dinamicamente o front-end e as APIs do seu aplicativo web para encontrar vulnerabilidades através de ataques simulados.

Saiba mais
Código

Risco de Licença & SBOMs

Monitora suas licenças em busca de riscos como licenciamento duplo, termos restritivos, má reputação, etc... E gera SBOMs.

Saiba mais
Código

Software Desatualizado (EOL)

Verifica se quaisquer frameworks e runtimes que você está usando não são mais mantidos.

Saiba mais
Cloud

Imagens de Container

Escaneia suas imagens de Container em busca de pacotes com problemas de segurança.

Saiba mais
Código

Malware

Evite que pacotes maliciosos se infiltrem na sua cadeia de suprimentos de software. Desenvolvido por Aikido Intel.

Saiba mais
Teste

Análise de API

Mapeie e escaneie automaticamente sua API em busca de vulnerabilidades.

Saiba mais
Cloud

Máquinas Virtuais

Escaneia suas máquinas virtuais em busca de pacotes vulneráveis, runtimes desatualizados e licenças de risco.

Saiba mais
Defender

proteção em tempo de execução

Um firewall incorporado no aplicativo para sua tranquilidade. Bloqueie automaticamente ataques de injeção críticos, introduza Rate limiting de API e muito mais

Saiba mais
Código

integrações IDE

Corrija problemas enquanto você codifica – não depois. Receba conselhos em linha para corrigir vulnerabilidades antes do commit.

Saiba mais
Código

Scanner On-Prem

Execute os scanners do Aikido dentro do seu ambiente.

Saiba mais
Código

segurança CI/CD

Automatize a segurança para cada build e deployment.

Saiba mais
Cloud

AI Autofix

Correções com um clique para SAST, IaC, SCA e Containers.

Saiba mais
Cloud

Busca de ativos na nuvem

Pesquise todo o seu ambiente Cloud com consultas simples para encontrar instantaneamente riscos, configurações incorretas e exposições.

Saiba mais

Depoimento

“Aikido é usado por diferentes departamentos (equipes de Desenvolvimento, infra, CISO) para visualizar nossa postura de segurança. Isso melhora a conscientização sobre segurança, além de nos ajudar a definir as prioridades certas para resolver problemas”

Patrick L

Patrick L

CISO na HRlinkIT

O que é scanning de Infrastructure-as-Code (IaC) e por que devo escanear meu código Terraform ou CloudFormation em busca de problemas de segurança?

varredura IaC o código da sua infraestrutura (por exemplo, Terraform, CloudFormation, Kubernetes YAML) em busca de configurações incorretas antes da implementação. Ela ajuda a detectar problemas como buckets S3 abertos ou regras de firewall fracas no início do ciclo de desenvolvimento. Corrigi-los no código é muito mais fácil do que depois de eles estarem em funcionamento. A varredura garante que a sua nuvem seja segura por padrão, sem surpresas na produção.

Que tipos de configurações incorretas o scanner IaC da Aikido pode detectar (por exemplo, buckets S3 abertos ou grupos de segurança excessivamente permissivos)?

Aikido sinaliza buckets de armazenamento públicos, grupos de segurança excessivamente abertos (por exemplo, 0.0.0.0/0), bancos de dados não criptografados, permissões IAM excessivas e VMs públicas. Ele verifica seu código em relação às melhores práticas para identificar configurações incorretas comuns e críticas antes do deployment.

Quais frameworks de IaC a Aikido suporta (Terraform, CloudFormation, manifestos Kubernetes, Helm charts, etc.)?

Aikido oferece suporte a Terraform, CloudFormation, manifestos Kubernetes, Helm charts, templates Azure ARM/Bicep e muito mais. Seja usando HCL, YAML ou JSON, Aikido pode escanear em busca de riscos. O suporte a Pulumi estará disponível em breve.

Aikido pode corrigir automaticamente ou sugerir correções para problemas encontrados em meus arquivos de configuração de IaC?

Sim. Aikido sugere correções baseadas nas melhores práticas e pode gerar automaticamente patches de código ou pull requests. Por exemplo, ele pode corrigir grupos de segurança abertos ou criptografia ausente com um clique. A correção estará disponível como um PR/MR para você revisar e mesclar.

Como posso integrar varredura IaC Aikido varredura IaC meu fluxo de trabalho de desenvolvimento ou pipeline de CI/CD?

Você pode integrar Aikido em ferramentas de CI/CD (GitHub Actions, GitLab, Jenkins, etc.), hooks de pré-commit ou IDEs. Os scans são executados automaticamente em commits ou PRs e podem bloquear configurações incorretas antes da mesclagem ou deployment.

O scan de IaC da Aikido é rápido o suficiente para uso em CI? Ele irá atrasar meu Terraform apply ou pipeline de build?

Sim, é rápido e compatível com CI. As varreduras geralmente levam segundos e não interferem no Terraform apply. Mesmo projetos grandes são concluídos rapidamente, tornando-o prático para uso diário.

Como varredura IaC Aikido se varredura IaC a ferramentas como Bridgecrew Checkov) ou Snyk ?

Aikido oferece cobertura semelhante, mas se integra com toda a sua stack de segurança. Ele reduz o ruído, sugere correções automaticamente e correlaciona problemas de IaC com recursos de Cloud em execução. Ao contrário do uso de múltiplas ferramentas, está tudo em uma única plataforma.

Posso definir políticas ou regras personalizadas para verificações de IaC na Aikido para se adequar às nossas melhores práticas internas?

Sim. Você pode criar regras personalizadas - por exemplo, "buckets S3 devem ter logging" ou "não permitir a região X". Aikido suporta controles de política flexíveis para que seus scans reflitam seus padrões internos de segurança.

Se o scanner de IaC sinalizar algo que considero aceitável, posso ignorá-lo ou impedir que bloqueie as implantações?

Você pode marcar as descobertas como ignoradas, risco aceito ou falso positivo. Você também pode personalizar regras para evitar bloquear seu pipeline de CI/CD para configurações intencionais.

E se o scanner IaC da Aikido reportar um falso positivo ou sinalizar uma configuração intencional? Como eu lido com isso?

Você pode ajustar a severidade, adicionar anotações de código ou usar arquivos de configuração para suprimir verificações específicas. Aikido é construído para se adaptar ao seu ambiente e reduzir o atrito - não para bloquear fluxos de trabalho intencionais.

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.