Aikido
コンテナイメージ

コンテナイメージの脆弱性をコンテナイメージ・修正

Kubernetes および Docker コンテナを保護します。脆弱なイメージを自動的に修正します AikidoのAIエージェントで脆弱なイメージを自動修正。

  • CVEの検出
  • コンテナイメージのAutoFix
  • 感度による優先順位付け
  • 事前強化済みコンテナイメージ
データは共有されない - 読み取り専用アクセス - CC不要
オートフィックス・タブ付きダッシュボード

「Aikidoを使えば、わずか30秒で問題を修正できます。ボタンをクリックし、PRをマージすれば完了です。」

「Aikidoの自動修復機能は、私たちのチームにとって非常に時間を節約できます。ノイズを排除してくれるため、開発者は本当に重要なことに集中できます。」

「Aikidoのおかげで、セキュリティは今や私たちの仕事の一部となっています。高速で統合されており、開発者にとって実際に役立ちます。」

5万社以上で活用されています
|
10万人以上の開発者に愛されている
|
4.7/5

コンテナ・レジストリ

Docker

GCP

Azure

AWS

GitLab

Digital Ocean

レッドハット

JFrog

Scaleway

Cloudsmith

Aikido

GitHub

Harbor

コンテナ・イメージ・スキャンの重要性

コンテナのイメージスキャンが重要な理由

下の矢印

コンテナイメージ インターネットに公開されたコンポーネントを実行コンテナイメージ 、OpenSSLやNginxなどの脆弱性が重大な問題となります。デプロイ前にイメージをスキャンし、こうした問題を検出することが不可欠です。

Vanta

コンテナにおけるセキュアな依存関係

ベースイメージやDockerfileに使用されているオープンソースパッケージの脆弱性を発見し、修正します。

サポート終了ランタイムの検出

時代遅れの脆弱なランタイムからアプリケーションを保護しましょう。見過ごされがちなこれらのコンポーネントは、放置しておくと大きなセキュリティ・リスクをもたらす可能性があります。

特徴

コンテナ・スキャンの特徴

真のリスクを顕在化させる

コンテナ内のすべての関連する問題を検出します——脆弱なパッケージ、古いソフトウェア、マルウェア、ライセンスリスクを、ベースイメージ、Dockerfileコマンド、さらにはKubernetesワークロードにまでわたって検出します。

仮想マシンのスキャン

即時の自動トリアージ

数時間ではなく数秒でコンテナを修復する

数回のクリックでコンテナイメージを修正し、開発者の作業時間を大幅に節約します。Aikidoは、修正される問題の数や、新たな問題が導入される可能性まで示します。

セキュア・バイ・デフォルト・イメージへのアップグレード

高度なセキュリティ対策として、事前強化済みコンテナイメージ を自動修正。継続的に更新される修正プログラムによりセキュリティ負債を未然に防止、手動パッチ適用は不要です。

ハードニング済みイメージの使用か、最新バージョンへの固定かを選択するコードスニペット。Dockerfileにおける75件の問題修正と1件の問題修正の詳細を比較。

非推奨コンポーネントの早期発見

脆弱性のある古いランタイムからアプリケーションを守る。(例えば、nginx、OpenSSL...) 時代遅れのランタイムは、通常、忘れ去られた問題ですが、大きなセキュリティリスクをもたらす可能性があります。

ランタイムのサポート終了検知

他が検知しないものを検知する

Aikido 標準的な脆弱性 (NVD、GHSA)をチェックしますが、さらに踏み込みます。 Aikido Intel は、未公表またはCVE番号のない脆弱性やマルウェアを発見し、より広範で積極的な保護を提供します。

1つのプラットフォームでフルカバレッジ

散在しているツールスタックを、すべてをこなし、何が重要かを示してくれる1つのプラットフォームに置き換えましょう。

コード

依存関係

推移的な依存関係を含む、依存関係内の脆弱なオープンソースパッケージを検出します。

さらに詳しく
クラウド

クラウド (CSPM)

主要なクラウドプロバイダー全体で、クラウドおよびK8sインフラストラクチャのリスク(設定ミス、VM、コンテナイメージ)を検出します。

さらに詳しく
コード

機密事項

APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。

さらに詳しく
コード

静的コード分析 (SAST)

ソースコードをスキャンして、問題が大きくなる前にセキュリティリスクを検知して防ぎます。

さらに詳しく
コード

インフラストラクチャ・アズ・コード・スキャニング(IaC)

Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。

さらに詳しく
攻撃

動的テスト (DAST)

WebアプリケーションのフロントエンドとAPIを動的にテストし、模擬攻撃を通して脆弱性を見つけます。

さらに詳しく
コード

ライセンス・リスクとSBOM

デュアルライセンス、制限的な利用条件、法的または信頼性に懸念のあるライセンスを監視し、SBOM(ソフトウェア部品表)を自動生成します。

さらに詳しく
コード

古いソフトウェア (EOL)

使用しているフレームワークやランタイムがサポート終了していないか確認します。

さらに詳しく
クラウド

コンテナ画像

セキュリティ上の問題があるパッケージについて、コンテナイメージをスキャンします。

さらに詳しく
コード

マルウェア

悪意のあるパッケージがソフトウェアサプライチェーンに侵入するのを防ぎます。Powered by Aikido Intel.

さらに詳しく
テスト

APIスキャン

APIの脆弱性を自動的にマッピングしてスキャンします。

さらに詳しく
クラウド

仮想マシン

仮想マシンの脆弱なパッケージ、古いランタイム、危険なライセンスをスキャンします。

さらに詳しく
ディフェンス

ランタイム保護

安心のためのアプリ内ファイアウォール。重要なインジェクション攻撃を自動的にブロックし、APIレート制限などを導入します。

さらに詳しく
コード

IDEインテグレーション

コーディングしながら問題を修正する。コミットする前に、脆弱性を修正するためのインラインアドバイスを得る。

さらに詳しく
コード

オンプレミスキャナ

Aikidoのスキャナーを環境内で実行します。

さらに詳しく
コード

CI/CD セキュリティ

すべてのビルドとデプロイのセキュリティを自動化します。

さらに詳しく
クラウド

AI自動修正

SAST、IaC、SCA、コンテナのワンクリック修正。

さらに詳しく
クラウド

クラウド資産検索

簡単なクエリでクラウド環境全体を検索し、リスク、設定ミス、エクスポージャを即座に見つけることができます。

さらに詳しく

レビュー

「もしあなたが、手頃な価格で最も多くの項目をチェックできる脆弱性スキャンツールを探して苦労しているなら、私ならこれを購入します。」

ジェームズ・ベルトティ

latio.techのサイバーセキュリティ・エキスパート

また、すでにコードをスキャンしているのに、なぜわざわざそれをする必要があるのか?

コンテナイメージスキャンとは、構築したコンテナイメージ Dockerイメージなど)をデプロイ前にセキュリティ上の問題について分析することを意味します。依存関係スキャンしても、コンテナイメージ 、Webサーバー、OpenSSLなど、脆弱性を含む可能性のある他のコンポーネントが含まれているコンテナイメージ 要するに、コードスキャンはアプリケーションコードを対象とするのに対し、コンテナスキャンはコードが実行される環境を対象とします。これは、セキュアなアプリケーションであっても、実行基盤となるベースイメージやシステムライブラリに既知の欠陥があれば侵害される可能性があるため重要です。

合気道はどのように Aikidoのコンテナイメージスキャナーはどのように動作しますか?コンテナ内のOSパッケージをCVEに対してチェックしますか?

はい、Aikidosのコンテナスキャナーはイメージレイヤー内のすべてを検査します。コンテナ内のOSパッケージ、ライブラリ、その他のコンポーネントを洗い出し、既知のCVEを脆弱性 と照合します。OSパッケージだけでなく、イメージ内の古いソフトウェア、潜在的なマルウェア、さらにはライセンスリスクもフラグ付けします。 要するに、イメージ内に脆弱なパッケージが存在する場合(OSレベルのライブラリであれ、イメージに組み込まれたアプリの依存関係であれ)、 Aikido はそれを検出します。

できる Aikido は、私のコンテナイメージ の問題を自動的に修正できますかコンテナイメージ 例:脆弱性のあるベースイメージを更新する)?

Aikido コンテナイメージの修正自動化を支援します。プラットフォームにはAI AutoFix 含まれており、コンテナ設定のアップグレードを提案し、適用することさえ可能です。例えば、パッチ適用済みベースイメージの推奨やパッケージバージョンの更新を行い、修正用プルリクエストを生成します。実際には、多くのイメージ脆弱性に対して「修正」ボタンが提供され、Dockerfileやイメージ設定を調整して問題を修正するため、手動でのアップグレード作業が不要になります。

合気道を AikidoのコンテナスキャンをCI/CD やKubernetesワークフローに統合するにはどうすればよいですか?

統合は簡単です - 組み込むことができます AikidoのコンテナスキャンをCI/CD ステップとして組み込むことができます(GitHub Actions、GitLab CI、Jenkins などのサービス用のプラグインや統合トークンがあります)。たとえば、Docker イメージをビルドした後、 Aikido を呼び出してそのイメージをスキャンすると、本番環境にプッシュする前に問題があれば報告されます。 Aikido は、最小限の手間でパイプラインに組み込めるように構築されています(そのため、多くのカスタム設定を行うことなく、初日からイメージのスキャンを開始できます)。Kubernetes ワークフローでは、CI 中(イメージがクラスタに到達する前)にイメージをスキャンするのが一般的なアプローチですが、Aikido を Aikido をコンテナレジストリに接続し、デプロイ用にタグ付けされた新規イメージを自動スキャンさせることも可能です。

合気道 Aikido コンテナレジストリ(Docker Hub、ECR、ACR、Artifact Registryなど)にプッシュされたイメージをスキャンしますか?

画像を生成する際にスキャンする(CI/CD 内で)ことに加え、 Aikido は主要なコンテナレジストリに保存されたイメージを継続的にスキャンします。これにより、イメージ構築後も新たに発見された脆弱性が確実に検出されます。

どのような脆弱性や問題が Aikidoのコンテナスキャンは、イメージ内部でどのような脆弱性や問題を検出できますか?

コンテナイメージ幅広い問題を検出します。これには、システムパッケージやライブラリにおける既知の脆弱性 、古いソフトウェア (例:サポート終了したOSパッケージやランタイム)、悪意のあるコンポーネントや侵害されたコンポーネント(マルウェア)、さらにはイメージ内に存在するオープンソースライセンスの問題も含まれます。 つまり、重大なLinuxカーネルの欠陥から、使用が許可されていないライブラリのライセンスに至るまで、あらゆる問題がフラグ付けされる可能性があります。目的は、イメージ内に隠れた関連するリスクのすべてを可視化することであり、明らかな「脆弱性」だけではありません。

意志 Aikidoのコンテナスキャナーは、画像内の埋め込まれたシークレット 不正な設定、あるいは単なる脆弱性などを検出しますか?

Aikidoのコンテナスキャナーは脆弱性、古いソフトウェア、マルウェアに焦点を当てています。埋め込まれたシークレット 設定ミスを直接検出することはありません。ただし、 Aikido シークレット 例:ファイルに残されたAWSキー)と設定ミス(IaCスキャン経由)用の独立したスキャナーが含まれており、コンテナスキャンを補完します。したがってコンテナスキャナーがCVEやシステムレベルのリスクをフラグ付けする一方で、シークレット 設定問題は Aikidoプラットフォーム内の他のツールによって検出されます。

合気道はどのように Aikidoのコンテナスキャンは、SnykやTrivyのようなオープンソースツールの使用と比べてどうですか?

Aikido ノイズ 問題を切り分け、アラート疲れ軽減します。すべてのCVEを列挙するTrivyとは異なり、 Aikido 実際に悪用可能なものや高リスクなものをフラグ付けします。Snykと比較すると、 Aikido SAST、DASTなどを統合したプラットフォームを提供し、すべてを単一インターフェースで管理可能。ワンクリック修正機能やプライベート脅威インテリジェンスも備え、両ツールが通常提供する範囲を超える深いカバレッジを実現します。

コンテナイメージ スキャンするためにエージェントをインストールする必要がありますか? Aikidoプラットフォームでコンテナイメージをスキャンするには、何かエージェントをインストールする必要がありますか?

いいえ。 Aikido は100%エージェントレスです。コンテナレジストリから直接レイヤーを取得するか、CLI/CI統合を介してイメージをスキャンします。インフラストラクチャ上やコンテナ内にインストールするものは一切ありません。より厳格な環境向けにオンプレミスオプションも存在しますが、それでもランタイムエージェントは不要です。

合気道 Aikido は、どのコンテナの脆弱性を優先的に修正すべきかを判断するのに役立ちますか?そうすれば推測する必要がなくなります。

はい。 Aikido は到達可能性分析とコンテキストに応じた優先順位付けを用いて、ノイズ 排除します。重複する問題をグループ化し、悪用可能なものを強調表示し、環境(例:本番環境)などの要因に基づいて深刻度を調整します。これにより、最も重要な課題に集中できます。

どのコンテナレジストリやクラウドプラットフォームが Aikido はイメージスキャン(Docker Hub、ECRなど)に対応していますか?

Aikido 主要なレジストリのほとんどをサポートしています:Docker Hub、AWS ECR、GCP、Azure、GitHub Packages、GitLab、Quay、JFrog、Harborなど。クラウド環境でもオンプレミス環境でも、 Aikido は最小限コンテナイメージ を安全に接続・スキャンできます。

今すぐ安全を確保しましょう

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要。