Aikido
クラウド・セキュリティ・ポスチャー・マネジメント(CSPM)

誤設定されたクラウド・リソースの検索と修正

AWS、Azure、GCPなどにまたがる誤認識、エクスポージャ、ポリシー違反を継続的にスキャンし、迅速に修正します。

  • コンテナイメージのCVEスキャン
  • 誤認識と許可されすぎたロールの検出
  • コンプライアンスチェックの自動化
データは共有されない - 読み取り専用アクセス - CC不要
オートフィックス・タブ付きダッシュボード

世界25,000以上の組織から選ばれる

なぜAikidoを選ぶのか?

エージェントレスのセットアップが数分で完了

Secure Everything: コード → クラウド → ランタイム
APIベースのセットアップ。エージェントなし。データアクセスなし。速度低下ゼロ。

数分でセットアップ

Aikido 、設定ミスをチェックするために必要な最低限の読み取り専用権限を要求する。

複数のツールを置き換える

ポイントソリューションは捨てる。Aikido コード、クラウド、ランタイムを1つのツールでカバーする。

コンプライアンス報告の自動化

各チェックはSOC 2 / ISO 27001に対応しています。Vanta、Drataなどに自動同期します。

特徴

CSPMの特徴

コンテキスト・アウェア・リスク・スコアリング

Aikido 、コンテキストに基づいて脆弱性の深刻度を自動的に調整します。例えば、本番環境における問題は、ステージングにおける同じ問題よりも優先順位が高くなります。コンテナをクラウド環境にリンクしている場合、それらのコンテナCVEも再スコアされるため、どの脆弱性が本当にリスクをもたらすかを常に把握できる。

クラウドセキュリティの可視化

もうAWSのコンソールをクリックする必要はありません。クラウドに関する質問をわかりやすい言葉で行い、数秒で回答を得ることができます。Aikido クラウドサーチは、クラウド全体をデータベースのように検索できるので、リソース、ミスコンフィグ、リレーションシップなど、何でもすぐに見つけることができます。

クラウド資産に対するアラート

重要な変更があったときに通知を受け取る。

クラウドアセット検索をリアルタイムアラートに。新しいパブリックS3バケット、ポート22が開いているVM、管理ロールの追加など、Aikido それを監視します。アセットがクエリにマッチした瞬間に通知が届きます。もう驚くことはありません。チェックをやり直す必要もありません。

エージェントレスVMスキャン

AikidoはAWS EC2インスタンスの脆弱性をスキャンします。コードからクラウドまで、エージェントなしで100%カバー。

仮想マシンのスキャン

コンテナ・イメージ・スキャン

Aikido コンテナイメージの脆弱性をスキャンし、クラウドプロバイダーが発見した脆弱性を重複排除します。冗長なノイズのないクリーンなレポートが得られます。

IaCスキャニング

シフト・レフトのセキュリティ:Aikido デプロイ前にInfrastructure-as-Code(Terraform、CloudFormation、Kubernetesマニフェスト)をスキャンします。CIパイプラインにフックして、リスクのあるコンフィギュレーションがProdに到達するのをブロックします。

古いランタイムの検出

CVEを超える:Aikido 、コンテナのベースイメージからAWS Lambdas、Elastic Beanstalk、Kubernetesまで、スタック全体でサポート切れのランタイムを追跡します。クラウドに潜むサポート終了のNode.jsやPythonのバージョンを見逃しません。

ランタイムのサポート終了検知

AIオートフィックスで修復時間を短縮

Aikido 検知するだけでなく、クラウド設定におけるセキュリティ問題を自動修正します。自動生成されたPRを取得する:

  • コンテナ・ベース・イメージの脆弱性
  • 仮想マシンにおけるCVE
  • Terraform、Kubernetes、その他のIaCファイルにおける誤コンフィグ

複雑な修正はAIが行い、残りはスクリプトがカバーする。レビューして、マージして、次に進むだけ。ドキュメントも、当て推量も、無駄な時間もない。


1つのプラットフォームでフルカバレッジ

散在しているツールスタックを、すべてをこなし、何が重要かを示してくれる1つのプラットフォームに置き換えましょう。

コード

依存関係

依存関係にある脆弱なオープンソースパッケージを見つける。

さらに詳しく
クラウド

クラウド(CSPM)

主要なクラウドプロバイダーにおけるクラウドインフラのリスク(設定ミス、VM、コンテナイメージ)を検出します。

さらに詳しく
コード

機密事項

APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。

さらに詳しく
コード

静的コード解析(SAST)

問題をマージする前に、ソースコードのセキュリティリスクをスキャンします。

さらに詳しく
コード

インフラストラクチャ・アズ・コード・スキャニング(IaC)

Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。

さらに詳しく
テスト

ダイナミックテスト(DAST)

WebアプリケーションのフロントエンドとAPIを動的にテストし、模擬攻撃を通して脆弱性を見つけます。

さらに詳しく
コード

ライセンス・リスクとSBOM

デュアルライセンス、制限条項、悪い評判などのリスクについてライセンスを監視します。そしてSBOMを生成します。

さらに詳しく
コード

旧式のソフトウェア(EOL)

使用しているフレームワークやランタイムがサポート終了していないか確認します。

さらに詳しく
クラウド

コンテナ画像

セキュリティ上の問題があるパッケージがないか、コンテナイメージをスキャンします。

さらに詳しく
コード

マルウェア

ソフトウェアのサプライチェーンに悪意のあるパッケージが侵入するのを防ぎます。Powered byAikido Intel.

さらに詳しく
テスト

APIスキャン

APIの脆弱性を自動的にマッピングし、スキャンします。

さらに詳しく
クラウド

仮想マシン

仮想マシンの脆弱なパッケージ、古いランタイム、危険なライセンスをスキャンします。

さらに詳しく
ディフェンス

ランタイム保護

安心のアプリ内ファイアウォール。クリティカルインジェクション攻撃を自動的にブロックし、APIレート制限を導入します。

さらに詳しく
コード

IDEインテグレーション

コーディングしながら問題を修正する。コミットする前に、脆弱性を修正するためのインラインアドバイスを得る。

さらに詳しく
コード

オンプレミスキャナ

Aikidoスキャナーをあなたの環境内で実行する。

さらに詳しく
コード

CI/CD セキュリティ

すべてのビルドとデプロイのセキュリティを自動化します。

さらに詳しく
クラウド

AI自動修正

SAST、IaC、SCA、コンテナをワンクリックで修正。

さらに詳しく
クラウド

クラウド資産検索

簡単なクエリでクラウド環境全体を検索し、リスク、設定ミス、エクスポージャを即座に見つけることができます。

さらに詳しく
ケーススタディ

セキュワイズがAikidoクラウド運用のバックボーンを保護する方法

「他のツールの使用経験はあったが、市場を再検討し、現状を確認したかった。Aikido すぐに最有力候補として浮上しました。"

クリスチャン・デヘゼレール
クラウド・セキュリティ&DevSecOpsトライブ・リード
ケーススタディ

Kunlabora:オープンソースツールの寄せ集めから一元的なセキュリティ体制へ

Aikido 開発者にとって、ちょっとした学習プラットフォームだと考えています。

トム・トゥーテネル
開発者、アーキテクト、セキュリティ・ウォッチドッグ

クラウド・セキュリティ・ポスチャー・マネジメント(CSPM)とは何か?

CSPMはお客様のクラウド設定を継続的に監査し、AWS、Azure、GCP、その他のクラウドプラットフォームの設定ミスや危険な設定を特定します。パブリックS3バケットのような小さなエラーでさえ、機密データを暴露する可能性があります。Aikido このプロセスを自動化し、攻撃者に悪用される前に危険な設定にフラグを立てます。何百ものクラウド設定を手動で確認することなく、セキュアな状態を維持することができます。

AikidoCSPMは、どのようにしてクラウドの設定ミスやセキュリティリスクを特定するのですか?

Aikido 、読み取り専用のAPI経由でクラウドアカウントに接続し、リスクのある設定をスキャンする。ストレージへのアクセス、IAMロール、ファイアウォールルールなどをベストプラクティスに照らしてチェックする。誤った設定や過度に寛容な設定には、レビューのためのフラグが立てられます。エージェントは不要で、メタデータと設定分析だけで動作します。

AikidoCSPMが検知するクラウドの誤設定の例(オープンなS3バケットなど)にはどのようなものがありますか?

例えば、公開されているS3バケット、暗号化されていないデータベース、オープンなSSHポート、誰にでも管理権限を与えるIAMポリシーなどだ。また、許可されたリージョン外に配置されたリソースや、タグが見つからないリソースにもフラグを立てる。サービスやデータを公開する可能性のあるものはすべて、レビューのために表面化される。

AikidoCSPMは、私のクラウドリソースにエージェントをインストールする必要がありますか、それともエージェントレスソリューションですか?

Aikido 完全にエージェントレスです。クラウドプロバイダーのAPIを使用して設定データを読み込むため、インストールやパフォーマンスへの影響はありません。インストールやパフォーマンスへの影響もありません。読み取り専用アクセス権を与えるだけで、外部からセットアップを継続的に監視します。

Aikido AWS/Azure/GCPのアカウントに接続する方法と、アクセスを許可しても安全ですか?

AWS、Azure、またはGCPで読み取り専用のロールまたは認証情報を作成することで接続する。Aikido 、設定を読み取るための最小限の権限のみを要求する。設定を変更したり、データにアクセスしたりすることはできない。セキュリティ監査人に読み取り専用のアクセス権を与えるようなものだ。あなたはいつでもアクセスを取り消すことができる。

AikidoCSPMはアラートで溢れかえるのでしょうか、それとも優先順位をつけ、関連性のある調査結果をフィルタリングするのでしょうか?

Aikido 、リスクと文脈に基づいて問題の優先順位をつける。開発部門における小さなミスコンフィグよりも、生産部門におけるインパクトの大きいミスコンフィグの方が上位に位置づけられる。ノイズに圧倒されることなく、注意が必要な有意義なリスクだけを集中的にリストアップすることができる。

AikidoCSPMは、問題を自動修正(例えば、パブリックS3バケットを閉じる)することができますか?

Aikido 、多くの問題に対して、ガイド付き修正、自動生成修正(Terraformなど)、ワンクリックPRを提供します。インフラを自動的に変更することはできませんが、安全で開発者に優しい修正で、問題を素早く解決することができます。

AikidoCSPMは、WizやOrca Securityのようなクラウド・セキュリティ・プラットフォームと比較してどうですか?

WizやOrcaとは異なり、Aikido コードからクラウドまで、フルスタックのセキュリティを1つのプラットフォームで提供する。アラートの重複を減らし、より良いコンテキスト・リンク(公開されたリソースに関連付けられた脆弱性など)、自動修正のような開発者優先の機能を得ることができる。より軽く、より速く、DevSecOpsチームをサポートするように構築されています。

Aikidos CSPMは、どのクラウドプロバイダーやサービス(AWS、Azure、GCPなど)をサポートしていますか?

Aikido 、AWS、Azure、GCP、そしてDigitalOceanのようなその他のサービスをサポートしている。EC2、S3、RDS、IAM、Kubernetes(EKS、AKS、GKE)などのサービスをカバーしている。広く利用されているクラウドリソースであれば、Aikido スキャンしている可能性が高い。

AikidoCSPMは、エンド・ツー・エンドのコード・トゥ・クラウド・セキュリティをカバーする、より広範なCNAPPソリューションの一部なのだろうか?

そうです。AikidoCSPMは、コードスキャン(SAST、SCA)、IaCスキャン、コンテナセキュリティ、シークレット検出などを含むCNAPPの一部です。すべてのツールが連携し、開発から運用まで、統一されたレポートとアラートで完全な可視性を提供します。

クラウド環境にカスタムルールを定義できますか?

カスタムCSPMルールについてはこちらをご覧ください。

無料で安全を確保

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要。