Aikido
detecção de segredos

Detecte Secrets Vazados Antes que Hackers Façam

O Aikido escaneia seu código em busca de chaves de API, credenciais e tokens expostos – antes que cheguem à produção.

  • Revela os Secrets mais críticos
  • Integração de CI/CD sem manutenção
  • Ignora Secrets seguros ou inativos
Seus dados não serão compartilhados · Acesso somente leitura · Não é necessário cartão de crédito
Dashboard com aba de autofixes
Confiado por mais de 50 mil organizações
|
Amado por mais de 100 mil desenvolvedores
|
4.7/5

Importância da Secrets

Por que Secrets é importante

Um dos erros mais comuns que os desenvolvedores cometem é vazar Secrets acidentalmente. Isso inclui credenciais sensíveis como API keys, senhas, chaves de criptografia, chaves privadas e muito mais – qualquer uma delas poderia permitir que atacantes acessassem ou roubassem dados confidenciais.

Vanta

Não incomoda você com Secrets conhecidos por serem seguros

Reconhece Secrets que são conhecidos por serem seguros e os auto-triagem (por exemplo, chaves publicáveis do Stripe, API keys do Google Maps usadas no front-end) para que não acionem alertas.

Vanta

Filtra Secrets Irrelevantes

O Aikido ignorará Secrets que foram verificados como expirados ou revogados, ou que parecem ser variáveis. O Aikido verifica com segurança a validade de tipos de Secrets conhecidos enviando uma requisição a um endpoint de API que requer autorização e que não produz dados sensíveis.

Recursos Avançados

Recursos Secrets

Impeça que Secrets sejam enviados

Integra secrets no seu pipeline de CI/CD, detectando secrets vazados secrets o código seja mesclado ou implementado.

Avisos Instantâneos no Seu IDE

Alerta os desenvolvedores sobre Secrets antes de fazerem o commit do código.

Detectar Active Secrets

O recurso Live Secret Detection do Aikido verifica se os Secrets expostos ainda estão ativos e avalia seus riscos potenciais. Com base no resultado, a gravidade do problema será alterada.

Cobertura Completa em Uma Plataforma

Substitua sua pilha de ferramentas dispersa por uma única plataforma que faz tudo — e mostra o que realmente importa.

Código

Dependências

Encontre pacotes open-source vulneráveis em suas dependências, incluindo as transitivas.

Saiba mais
Cloud

Cloud (CSPM)

Detecta riscos de infraestrutura Cloud e K8s (misconfigurations, VMs, imagens de Container) em grandes provedores de Cloud.

Saiba mais
Código

Secrets

Verifica seu código em busca de chaves de API vazadas e expostas, senhas, certificados, chaves de criptografia, etc.

Saiba mais
Código

Análise Estática de Código (SAST)

Verifica seu código-fonte em busca de riscos de segurança antes que um problema possa ser mesclado.

Saiba mais
Código

Varredura de Infrastructure as Code (IaC)

Escaneia infraestrutura como código de Terraform, CloudFormation e Kubernetes em busca de configurações incorretas.

Saiba mais
Teste

Teste Dinâmico (DAST)

Testa dinamicamente o front-end e as APIs do seu aplicativo web para encontrar vulnerabilidades através de ataques simulados.

Saiba mais
Código

Risco de Licença & SBOMs

Monitora suas licenças em busca de riscos como licenciamento duplo, termos restritivos, má reputação, etc... E gera SBOMs.

Saiba mais
Código

Software Desatualizado (EOL)

Verifica se quaisquer frameworks e runtimes que você está usando não são mais mantidos.

Saiba mais
Cloud

Imagens de Container

Escaneia suas imagens de Container em busca de pacotes com problemas de segurança.

Saiba mais
Código

Malware

Evite que pacotes maliciosos se infiltrem na sua cadeia de suprimentos de software. Desenvolvido por Aikido Intel.

Saiba mais
Teste

Análise de API

Mapeie e escaneie automaticamente sua API em busca de vulnerabilidades.

Saiba mais
Cloud

Máquinas Virtuais

Escaneia suas máquinas virtuais em busca de pacotes vulneráveis, runtimes desatualizados e licenças de risco.

Saiba mais
Defender

proteção em tempo de execução

Um firewall incorporado no aplicativo para sua tranquilidade. Bloqueie automaticamente ataques de injeção críticos, introduza Rate limiting de API e muito mais

Saiba mais
Código

integrações IDE

Corrija problemas enquanto você codifica – não depois. Receba conselhos em linha para corrigir vulnerabilidades antes do commit.

Saiba mais
Código

Scanner On-Prem

Execute os scanners do Aikido dentro do seu ambiente.

Saiba mais
Código

segurança CI/CD

Automatize a segurança para cada build e deployment.

Saiba mais
Cloud

AI Autofix

Correções com um clique para SAST, IaC, SCA e Containers.

Saiba mais
Cloud

Busca de ativos na nuvem

Pesquise todo o seu ambiente Cloud com consultas simples para encontrar instantaneamente riscos, configurações incorretas e exposições.

Saiba mais

Depoimento

“O Aikido torna sua segurança um de seus USPs graças à sua solução integrada de relatórios automatizados, que auxilia na certificação ISO e SOC2”

Fabrice G

Diretor Geral na Kadonation

O que é detecção de Secrets e por que devo me preocupar com API keys ou credenciais vazadas no meu código?

A detecção de Secrets verifica seu código em busca de chaves de API expostas, senhas, tokens e credenciais. Secrets vazados podem dar aos atacantes acesso direto aos seus sistemas, levando a violações de dados ou uso indevido custoso da Cloud. Mesmo uma única chave AWS em um repositório pode ser explorada. A varredura de Secrets ajuda a identificar esses problemas antes que sejam enviados ou mesclados, protegendo sua infraestrutura contra acesso não autorizado.

Como funciona secrets Aikido e que tipos de secrets ele secrets detectar (chaves API, tokens, senhas)?

O Aikido escaneia seu código e arquivos de configuração em busca de padrões de Secrets conhecidos e strings de alta entropia. Ele detecta chaves de API, tokens, chaves privadas, credenciais de banco de dados e muito mais. Usando correspondência de padrões, análise de entropia e lógica de validação, ele identifica Secrets reais, minimizando falsos alarmes. Ele sinaliza qualquer coisa sensível o suficiente para ser perigosa se exposta.

O Aikido escaneia todo o meu histórico do Git em busca de Secrets, ou apenas os últimos commits de código?

Por padrão, o Aikido escaneia o código atual, mas também pode escanear o histórico completo do Git para capturar Secrets expostos em commits antigos. O escaneamento histórico é opcional e configurável – ideal para detectar Secrets que foram adicionados e removidos, mas ainda acessíveis no histórico do repositório.

Como posso integrar o escaneamento de Secrets do Aikido ao meu fluxo de trabalho (pipeline de CI ou hooks de pré-commit) para detectar vazamentos precocemente?

Você pode integrar o Aikido em pipelines de CI, bloqueando builds ou PRs com Secrets detectados. Ele também oferece suporte a extensões de IDE e hooks de pré-commit para feedback em tempo real durante o desenvolvimento. Isso garante que a detecção de Secrets ocorra automaticamente – antes que os Secrets cheguem aos branches de produção.

O Aikido produz muitos falsos positivos na detecção de Secrets (por exemplo, confundir IDs aleatórios com Secrets)?

O Aikido é otimizado para reduzir falsos positivos. Ele evita sinalizar chaves públicas conhecidas (por exemplo, chaves publicáveis do Stripe) e filtra valores de teste ou dados aleatórios. Quando possível, ele verifica a validade dos Secrets antes de gerar alertas, para que os resultados obtidos sejam relevantes e acionáveis.

Posso configurar o scanner de Secrets do Aikido para ignorar certos padrões ou credenciais de teste conhecidas?

Sim. Você pode adicionar regras de ignorar, padrões ou anotações para evitar que o Aikido sinalize valores de teste conhecidos. Você também pode marcar as descobertas como "não será corrigido" ou seguras no dashboard. Esse ajuste ajuda a reduzir a fadiga de alertas e permite controlar o que é sinalizado.

Se o Aikido encontrar um Secret vazado, o que ele faz – me alerta, bloqueia o commit, me ajuda a revogá-lo?

O Aikido alerta você imediatamente e pode bloquear o commit ou build (se integrado à CI). Ele mostra o arquivo, a linha e o tipo de chave, e recomenda a revogação do Secret. Embora o Aikido não revogue chaves diretamente, ele destaca credenciais ativas e o orienta sobre o que fazer a seguir.

Como a varredura secreta Aikido se compara a ferramentas como GitGuardian Gitleaks?

Aikido qualidade de detecção equivalente à GitGuardian, mas integra a verificação de segredos numa plataforma de segurança mais ampla. Reduz o ruído com triagem contextual e unifica alertas em código, nuvem, IaC e secrets. É uma ferramenta para todos os riscos, sem necessidade de alternar entre várias plataformas.

O Aikido detecta Secrets apenas no código-fonte, ou também em arquivos de configuração e outros locais como YAMLs?

Sim, ele escaneia todos os arquivos de texto – código, YAML, JSON, arquivos .env, Terraform, mensagens de commit e muito mais. Secrets frequentemente se escondem em configurações ou manifestos, e o Aikido verifica todos eles para capturar vazamentos acidentais onde quer que apareçam.

Se já usamos o escaneamento de Secrets do GitHub ou hooks de pré-commit, por que precisamos da detecção de Secrets do Aikido?

O Aikido complementa o escaneamento e os hooks do GitHub com cobertura mais ampla (suporte multiplataforma), alertas centralizados e contexto mais profundo. Ele não depende da configuração de desenvolvimento, reduz falsos positivos e captura Secrets em todos os repositórios – mesmo que os hooks sejam ignorados. Ele adiciona proteção em camadas e melhor visibilidade.

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.