Aikido
コンテナイメージ

コンテナイメージ内の脆弱性を発見し、修正します。

KubernetesおよびDockerコンテナを保護します。AikidoのAI Agentにより、脆弱なイメージを自動的に修正します。

  • CVEを検出する
  • コンテナイメージのAutoFix
  • 機密性に基づいて優先順位を付けます。
  • 事前強化済みコンテナイメージ
データは共有されない - 読み取り専用アクセス - CC不要
オートフィックス・タブ付きダッシュボード

「Aikidoを使えば、わずか30秒で問題を修正できます。ボタンをクリックし、PRをマージすれば完了です。」

「Aikidoの自動修復機能は、私たちのチームにとって非常に時間を節約できます。ノイズを排除してくれるため、開発者は本当に重要なことに集中できます。」

「Aikidoのおかげで、セキュリティは今や私たちの仕事の一部となっています。高速で統合されており、開発者にとって実際に役立ちます。」

5万社以上で活用されています
|
10万以上の開発者に愛用されています
|
4.7/5

コンテナ・レジストリ

Docker

GCP

Azure

AWS

GitLab

Digital Ocean

レッドハット

JFrog

Scaleway

Cloudsmith

Aikido

GitHub

Harbor

コンテナ・イメージ・スキャンの重要性

コンテナイメージスキャンが重要な理由

下の矢印

コンテナイメージは、インターネットに公開されたコンポーネントを実行することがよくあり、OpenSSLやNginxなどの脆弱性は極めて重要になります。デプロイ前に、これらの問題がないかイメージをスキャンすることが不可欠です。

Vanta

コンテナにおけるセキュアな依存関係

ベースイメージやDockerfileで使用されているオープンソースパッケージの脆弱性を発見し、修正します。

サポート終了ランタイムの検出

古く脆弱なランタイムからアプリケーションを保護します。見過ごされがちなこれらのコンポーネントは、対処されないまま放置されると重大なセキュリティリスクとなる可能性があります。

特徴

コンテナ・スキャンの特徴

実際の脅威を顕在化

コンテナ内のすべての関連する問題、すなわち脆弱なパッケージ、古いソフトウェア、マルウェア、およびライセンスリスクを、ベースイメージ、Dockerfileコマンド、さらにはKubernetesワークロード全体で検出します。

仮想マシンのスキャン

即時かつ自動化されたトリアージ

コンテナの修正を数秒で、数時間ではなく

数回のクリックでコンテナイメージを修正し、開発者の作業時間を大幅に節約します。Aikidoは、修正される問題の数や、新たな問題が導入される可能性まで示します。

Secure-by-Default イメージにアップグレードします。

高度なセキュリティのために、事前強化されたベースイメージでコンテナイメージをAutoFixします。継続的に更新される修正によりセキュリティ負債に先行し、手動パッチ適用は不要です。

コードスニペットは、ハードニングされたイメージの使用と最新版へのピン留めの選択肢を示し、Dockerfileにおける75個の問題の修正と1個の問題の修正の詳細を提示しています。

非推奨コンポーネントを早期に発見

脆弱性のある古いランタイムからアプリケーションを守る。(例えば、nginx、OpenSSL...) 時代遅れのランタイムは、通常、忘れ去られた問題ですが、大きなセキュリティリスクをもたらす可能性があります。

ランタイムのサポート終了検知

他では見つけられないものを検出

Aikidoは、標準的な脆弱性データベース(NVD、GHSA)をチェックしますが、さらに踏み込みます。Aikido Intelは、未公開またはCVEのない脆弱性やマルウェアを発見し、より広範でプロアクティブなカバレッジを提供します。

1つのプラットフォームで完全なカバレッジ

散らばったツールを、ひとつの基盤に統合。単なる効率化ではなく、本当に重要なことを浮かび上がらせます。

コード

依存関係

依存関係(推移的依存関係を含む)内の脆弱なオープンソースパッケージを検出します。

さらに詳しく
クラウド

クラウド (CSPM)

主要なクラウドプロバイダー全体で、クラウドおよびK8sインフラストラクチャのリスク(設定ミス、VM、コンテナイメージ)を検出します。

さらに詳しく
コード

機密事項

APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。

さらに詳しく
コード

静的コード分析 (SAST)

ソースコードをスキャンして、問題が大きくなる前にセキュリティリスクを検知して防ぎます。

さらに詳しく
コード

Infrastructure as Code (IaC) スキャン

Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。

さらに詳しく
攻撃

動的テスト (DAST)

WebアプリケーションのフロントエンドとAPIを動的にテストし、模擬攻撃を通して脆弱性を見つけます。

さらに詳しく
コード

ライセンス・リスクとSBOM

デュアルライセンス、制限的な利用条件、法的または信頼性に懸念のあるライセンスを監視し、SBOM(ソフトウェア部品表)を自動生成します。

さらに詳しく
コード

古いソフトウェア (EOL)

使用しているフレームワークやランタイムがサポート終了していないか確認します。

さらに詳しく
クラウド

コンテナ画像

セキュリティ上の問題があるパッケージについて、コンテナイメージをスキャンします。

さらに詳しく
コード

マルウェア

ソフトウェアサプライチェーンへの悪意のあるパッケージの混入を防ぎます。Powered by Aikido Intel.

さらに詳しく
テスト

APIスキャン

APIの脆弱性を自動的にマッピングしてスキャンします。

さらに詳しく
クラウド

仮想マシン

仮想マシンの脆弱なパッケージ、古いランタイム、危険なライセンスをスキャンします。

さらに詳しく
ディフェンス

ランタイム保護

セキュリティを高めるアプリ内ファイアウォール。重要なインジェクション攻撃を自動的にブロックし、APIレート制限などを導入します。

さらに詳しく
コード

IDEインテグレーション

コーディング中に問題を修正し、後回しにしません。コミット前に脆弱性を修正するためのインラインアドバイスを受け取ります。

さらに詳しく
コード

オンプレミススキャナー

Aikidoのスキャナーを環境内で実行します。

さらに詳しく
コード

CI/CD セキュリティ

すべてのビルドとデプロイメントに対してセキュリティを自動化します。

さらに詳しく
クラウド

AI自動修正

SAST、IaC、SCA、コンテナのワンクリック修正。

さらに詳しく
クラウド

クラウド資産検索

シンプルなクエリでクラウド環境全体を検索し、リスク、設定ミス、露出を即座に発見します。

さらに詳しく

レビュー

「もしあなたが、手頃な価格で最も多くの項目をチェックできる脆弱性スキャンツールを探して苦労しているなら、私ならこれを購入します。」

ジェームズ・ベルトティ

latio.techのサイバーセキュリティ・エキスパート

コンテナイメージスキャンとは何ですか、またコードをすでにスキャンしている場合でも、なぜそれを行う必要があるのでしょうか?

コンテナイメージスキャンとは、構築されたコンテナイメージ(Dockerイメージなど)をデプロイする前にセキュリティ上の問題を分析することです。ソースコードや依存関係をスキャンしたとしても、コンテナイメージにはOSパッケージ、ウェブサーバー、OpenSSLなどの他のコンポーネントが含まれており、これらに脆弱性が存在する可能性があります。要するに、コードスキャンはアプリケーションコードをカバーしますが、コンテナスキャンはコードが実行される環境をカバーします。これは重要です。なぜなら、安全なアプリケーションであっても、それが実行されるベースイメージやシステムライブラリに既知の欠陥がある場合、侵害される可能性があるからです。

Aikidoのコンテナイメージスキャナーはどのように機能しますか?コンテナ内のOSパッケージのCVEをチェックしますか?

はい、Aikidoのコンテナスキャナーは、イメージレイヤー内のすべてを検査します。OSパッケージ、ライブラリ、およびコンテナ内のその他のコンポーネントをインベントリ化し、既知のCVEについて脆弱性データベースと照合します。OSパッケージだけでなく、古いソフトウェア、潜在的なマルウェア、さらにはイメージ内のライセンスリスクも検出します。基本的に、イメージ内に脆弱なパッケージ(OSレベルのライブラリであろうと、イメージに組み込まれたアプリの依存関係であろうと)があれば、Aikidoがそれを検出します。

Aikidoはコンテナイメージ内の問題を自動的に修正できますか(例えば、脆弱なベースイメージを更新するなど)?

Aikidoは、コンテナイメージの修正を自動化するのに役立ちます。このプラットフォームには、コンテナ設定へのアップグレードを提案し、適用することもできるAI AutoFix機能が含まれています。例えば、パッチが適用されたベースイメージを推奨したり、パッケージバージョンを更新したり、修正PRを生成したりできます。実際には、多くのイメージの脆弱性に対して「これを修正」ボタンが表示され、これによりDockerfileやイメージ設定が調整されて問題が修復され、手動でのアップグレード作業が不要になります。

AikidoのコンテナスキャンをCI/CDパイプラインまたはKubernetesワークフローにどのように統合しますか?

統合は簡単です。AikidoのコンテナスキャンをCI/CDパイプラインのステップとして組み込むことができます(GitHub Actions、GitLab CI、Jenkinsなどのサービス向けにプラグインと統合トークンが用意されています)。例えば、Dockerイメージをビルドした後、Aikidoを呼び出してそのイメージをスキャンさせると、本番環境にプッシュする前に問題が報告されます。Aikidoは、手間を最小限に抑えてパイプラインに組み込めるように設計されています(そのため、多くのカスタム設定なしに初日からイメージのスキャンを開始します)。Kubernetesワークフローでは、CI中に(クラスターに到達する前に)イメージをスキャンするのが一般的なアプローチですが、Aikidoをコンテナレジストリに接続して、デプロイ用にタグ付けされた新しいイメージを自動的にスキャンさせることも可能です。

Aikidoはコンテナレジストリ(Docker Hub、ECR、ACR、Artifact Registryなど)にプッシュされたイメージをスキャンしますか?

CI/CDパイプラインでイメージを構築する際にスキャンするだけでなく、Aikidoは一般的なコンテナレジストリに保存されているイメージを継続的にスキャンできます。これにより、イメージが構築された後でも、新たに発見された脆弱性が明らかになります。

Aikidoのコンテナスキャンは、イメージ内でどのような種類の脆弱性や問題を検出できますか?

コンテナイメージ内の幅広い問題を検出します。これには、システムパッケージやライブラリにおける既知の脆弱性CVE、古いソフトウェアバージョン(例:サポート終了したOSパッケージやランタイム)、悪意のある、または侵害されたコンポーネント(マルウェア)、およびイメージ内に存在するオープンソースライセンスの問題が含まれます。言い換えれば、重大なLinuxカーネルの欠陥から、許可されていないライセンスを持つライブラリまで、あらゆるものがフラグ付けされる可能性があります。目標は、明白な「脆弱性」だけでなく、イメージ内に隠されたすべての関連リスクを明らかにすることです。

Aikidoのコンテナスキャナーは、イメージ内の埋め込みシークレットや不正な設定のようなものを検出しますか、それとも脆弱性だけですか?

Aikidoのコンテナスキャナーは、脆弱性、古いソフトウェア、マルウェアに焦点を当てています。組み込みのシークレットや設定ミスを直接検出することはありません。しかし、Aikidoにはシークレット(例:ファイルに残されたAWSキー)と設定ミス(IaCスキャン経由)用の個別のスキャナーが含まれており、これらはコンテナスキャンを補完します。そのため、コンテナスキャナーがCVEやシステムレベルのリスクを検出する一方で、シークレットや設定の問題はAikidoプラットフォーム内の他のツールによって検出されます。

Aikidoのコンテナスキャンは、SnykやTrivyのようなオープンソースツールを使用する場合と比較してどうですか?

Aikidoは、問題を自動トリアージすることでノイズを排除し、アラート疲れを軽減します。すべてのCVEをリストするTrivyとは異なり、Aikidoは実際にエクスプロイト可能または高リスクなものを特定します。Snykと比較して、AikidoはSAST、DASTなどを備えた統合プラットフォームを1つのインターフェースで提供します。また、ワンクリック修正とプライベートな脅威インテリジェンスも含まれており、どちらのツールよりも深いカバレッジを実現します。

Aikidoのプラットフォームでコンテナイメージをスキャンするために、エージェントをインストールする必要がありますか?

いいえ。Aikidoは100%エージェントレスです。コンテナレジストリから直接レイヤーをプルするか、CLI/CI連携を介してイメージをスキャンします。インフラストラクチャやコンテナ内にインストールするものはありません。より厳格な環境向けにオンプレミスオプションも存在しますが、それでもランタイムエージェントは必要ありません。

Aikidoは、推測に頼ることなく、どのコンテナの脆弱性を最初に修正すべきか優先順位付けを支援しますか?

はい。Aikidoは到達可能性分析とコンテキスト認識型優先順位付けを使用して、ノイズや誤検知をフィルタリングします。重複する問題をグループ化し、エクスプロイト可能なものを強調表示し、環境(例:本番環境)などの要因に基づいて深刻度を調整します。これにより、最も重要なことに集中できます。

Aikidoは、イメージスキャンでどのコンテナレジストリまたはクラウドプラットフォーム(Docker Hub、ECRなど)をサポートしていますか?

Aikidoは、Docker Hub、AWS ECR、GCP、Azure、GitHub Packages、GitLab、Quay、JFrog、Harborなど、ほとんどの主要なレジストリをサポートしています。クラウドでもオンプレミスでも、Aikidoは最小限のセットアップでコンテナイメージに安全に接続し、スキャンできます。

今すぐ、安全な環境へ。

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要です | スキャン結果は32秒で表示されます。