クラウドサーチのご紹介
質問から洞察まで、数秒で。
Aikido Cloud Searchでクラウド環境を即座に可視化。データベースのようにクラウドを検索します。暴露されたデータベース、脆弱な仮想マシン、過剰なIAMロールなど、Aikido 数秒でリスクを発見するパワーを提供します。
、「ポート22が開いている、CVE-2025-32433を持つ全てのVMを教えてください」のように、探しているものを記述するだけです。
専門的なことは「合気道のしくみ」までスクロールしてください。とりあえず、Aikido発見できることに飛びつこう。
実際にどのように機能するか
クラウド環境を同期した後、Aikido 、クラウドメタデータ(AWS APIから)とセキュリティシグナル(脆弱性、EOLソフトウェア、設定ミスなど)で強化された、すべての資産のダイナミックグラフを構築します。自然言語を使用して、このアセットグラフをクエリすることができます -Aikido 、あなたの入力を解析し、グラフロジックに変換し、一致する資産を返します。瞬時に可視性を獲得し、関連するアセットを探索し、各リスクのコンテキストを理解し、結果の背後にある検索ロジックを調べる、など。
Aikido 解き明かすものを見る
クエリーとその重要性
パブリックs3バケット
公開されたS3バケットは頻繁に誤った設定をされ、データの暴露や漏えいにつながる可能性がある。また、バケットを公開するには複数の方法がある。
欧州以外のバケット
データレジデンシーコンプライアンス(GDPRなど)の実施を支援し、機密データが許可された地域を離れないようにします。
MFAを持たないユーザー
多要素認証のないアカウントは、クレデンシャルの盗難によるアカウントの乗っ取りに脆弱である。
プログラム・アクセスを持つユーザー
APIキーを介してクラウドとやり取りできるユーザーを特定する。これらの認証情報は、攻撃者の一般的な標的である。
削除保護のないデータベース
重要なデータベースの偶発的または悪意のある削除を防止します。
ネットワーク、IAM、CVEs/EOLのプロンプトをさらに深く理解する
管理ポートが開いているec2インスタンス
SSH(22)やRDP(3389)のようなインターネットに開放されたポートは、不正アクセスの主要な攻撃ベクトルである。
ec2インスタンスからのトラフィックを許可するRDデータベース
攻撃者が悪用する可能性のある信頼関係や横方向の移動経路を特定するのに役立つ。
VPCでラムダ関数が実行されない
VPCの外にある機能は、ネットワーク制御が不十分で、機密性の高いトラフィックが公衆インターネットにさらされる可能性がある。
データベースをホストする可能性のあるec2インスタンス
明示的にラベル付けされていなくても、追加の保護や監視が必要なデータストアを特定するのに役立つ。
VPCエンドポイントにアクセスできるラムダ
VPCにアクセスするLambda関数を悪用すると、機密性の高い内部サービスやデータベースとやり取りする可能性がある。
s3バケットにアクセスできるec2インスタンス
過度に許可的な IAM ロールを介したデータ流出の可能性を検出します。
ユーザーを作成できるラムダ
ユーザーを作成する権限を持つ関数は、永続化や権限昇格のために悪用される可能性があります。
他のアカウントからアクセス可能なiamロール
クロスアカウント・アクセスは、攻撃対象領域を拡大し、監視されない可能性がある。
管理者権限を持つユーザー
過剰な特権を持つユーザーは、セキュリティの誤設定や内部脅威の主な原因である。
過剰に特権化されたIAMロール
最小権限のベストプラクティスを超える過剰な権限を持つロールを検出します。
ec2 インスタンスに CVE-2025-21613 の脆弱性
お客様のインフラストラクチャに存在する、既知の高リスク脆弱性の標的型修復を可能にします。
時代遅れのOSを実行しているec2インスタンス
レガシーシステムには、重要なセキュリティパッチやサポートがないことが多く、リスクが高まる。
時代遅れのパイソンでvms
古いランタイムは脆弱で、最新のセキュリティ・ライブラリと互換性がない可能性がある。
重大な脆弱性を持つVM
脆弱性の深刻度に基づいて、悪用される可能性が最も高い VM の修復を優先します。
ec2インスタンスにlog4shellの脆弱性
特定の脆弱性をターゲットにすることで、重要なゼロデイに迅速かつ徹底的にパッチを当てることができます。
公開 ec2 インスタンスに s3 バケットへのアクセスによる CVE-2025-21613 の脆弱性
公開+脆弱性+機密データへのアクセスというエンド・ツー・エンドの攻撃チェーンをモデル化。
手動で作成したラムダ関数
手作業によるプロビジョニングは、IaCのガードレールやコンプライアンスチェックを回避することができる。
管理者権限でインターネットに公開される機能
管理者権限とインターネットへの露出を持つサーバーレスリソースは、特権の昇格やデータの流出に悪用される可能性がある。
最もリスクの高いデータストア
Aikido 、露出、脆弱性、権限に基づいて最もリスクの高いデータ資産を特定し、優先的に保護します。
プロンプティングのベストプラクティス
1) 何でも記述する
あらかじめ定義されたプロンプトや用語、従うべきルールはない。あなたはクラウド環境から見たいものを何でも記述することができ、Aikido 検索に必要なものを見つけ出し、クエリを生成する。
2) 広範な発見のために単一キーワードを使用する
1つのキーワードを入力すると、Aikido あなたの資産全体にわたって広範なテキスト検索を実行します。例えば、ユーザー名を検索すると、次のような結果が得られます:
- そのユーザー
- どのグループにも属している、
- タグに名前が表示されるアセット、
- そして、それらに言及する政策。
ヒント: ユーザー名、インスタンス名、タグの値などのキーワードを使って、関連するアセットとパーミッションを素早く見つける。例えば、Aliceと入力すると、彼女のユーザープロファイル、所属しているグループ、彼女の名前でタグ付けされたEC2インスタンス、彼女について言及しているIAMポリシーが1回の検索で表示されるかもしれない。
3) 検索メモリ
Aikido 過去の検索結果を記憶しているので、次回からの検索結果の読み込みが速くなります。また、過去のクエリを簡単に再表示することができます - 彼らはあなたのアカウントだけのために、ユーザーごとに保存されています。下記のキーワードバケツの検索履歴をご覧ください:

クラウドの検索方法
1.
Ȁこれは統一されたクラウドインベントリビューです。
2.欲しいものを記述する
クラウドインベントリを照会するには、探しているものを自然言語で記述します。Aikido 、あなたのプロンプトを解釈し、それを1つ以上の論理的なステップに分解し、関連するアセットを検索します。Aikido 最終的な出力に向けて作業するため、各ステップの中間結果が表示されます。
↪CF_D↩

上記の例では、「S3バケットにアクセスできるEC2インスタンスを表示してください」というプロンプトが、以下の処理をトリガーしている:
- IAMロールを持つEC2インスタンスを特定する(インスタンスプロファイルを介して)
- S3にアクセスできるIAMロールを検索する(インラインまたは添付のポリシーで)
- これらのロールにアクセスを許可するS3バケットポリシーを見つける
- これらの調査結果を最終的な結果にまとめる
3.Findings
Aikidoは、クラウド環境のコンテキストを理解しながら、検索に関連するすべてのアセットを表示します。Aikido すべてのメカニズムをチェックし、各検索において幅広い側面を考慮し、通常のCSPMをはるかに超えるインサイトを提供し、数秒で問題を解決します。
右上の「結果を説明する」ボタンをクリックすると、ステップごとの内訳を見ることができます。上のプロンプトではこのように表示されます:

4) カスタムルール、アラート、タスクの設定
プロンプトをアラートとして保存電子メール、Slack、Microsoft Teamsなど、どこで作業していても、環境の変更や新たなリスクを常に把握できます。タスクを作成して自動化することで、次のような重要な条件が満たされたときにチームに即座に通知されます。 管理ポートでインターネットからアクセス可能なEC2インスタンス
.Aikido、アラートは単なるノイズではなく、カスタマイズされ、実行可能で、チームが気にかけている質問を中心に構築されます。