Aikido
コンテナイメージ

コンテナイメージの脆弱性の発見と修正

KubernetesとDockerコンテナをセキュアに。AikidoAIエージェントで脆弱なイメージを自動修正。

  • CVEの検出
  • AutoFixコンテナイメージ
  • 感度による優先順位付け
  • 硬化前の画像
データは共有されない - 読み取り専用アクセス - CC不要
オートフィックス・タブ付きダッシュボード

Aikido使えば、たった30秒で問題を解決できます。ボタンをクリックし、PRをマージすれば完了です」。

Aikido自動修復機能は、私たちのチームにとって大きな時間節約になります。ノイズをカットしてくれるので、開発者は本当に重要なことに集中できます。"

Aikido使えば、セキュリティは私たちの仕事の一部です。高速で、統合されており、開発者にとって実際に役立っています。"

世界25,000以上の組織から選ばれる

コンテナ・レジストリ

Docker

GCP

Azure

AWS

GitLab

Digital Ocean

レッドハット

JFrog

Scaleway

Cloudsmith

Aikido

GitHub

Harbor

コンテナ・イメージ・スキャンの重要性

コンテナのイメージスキャンが重要な理由

下の矢印

コンテナ・イメージはインターネットに公開されたコンポーネントを実行することが多いため、(OpenSSLやNginxなどの)脆弱性は致命的です。デプロイする前に、そのような問題がないかイメージをスキャンすることが不可欠です。

Vanta

コンテナにおけるセキュアな依存関係

ベースイメージやDockerfileに使用されているオープンソースパッケージの脆弱性を発見し、修正します。

サポート終了ランタイムの検出

時代遅れの脆弱なランタイムからアプリケーションを保護しましょう。見過ごされがちなこれらのコンポーネントは、放置しておくと大きなセキュリティ・リスクをもたらす可能性があります。

特徴

コンテナ・スキャンの特徴

真のリスクを顕在化させる

ベースイメージ、Dockerfileコマンド、そしてKubernetesワークロードに至るまで、脆弱なパッケージ、古いソフトウェア、マルウェア、ライセンスリスクなど、コンテナ内の関連する問題をすべて検出します。

仮想マシンのスキャン

即時の自動トリアージ

数時間ではなく数秒でコンテナを修復する

わずか数クリックでコンテナイメージを修正し、開発者の作業時間を節約します。Aikido 、どれだけの問題が修正されるのか、また新たな問題が発生するのかを表示します。

セキュア・バイ・デフォルト・イメージへのアップグレード

高度なセキュリティのために、事前に硬化されたベースイメージを使用してコンテナイメージをAutoFixします。継続的に更新される修正プログラムにより、手動でパッチを適用する必要がなく、セキュリティ上の問題を未然に防ぐことができます。

非推奨コンポーネントの早期発見

脆弱性のある古いランタイムからアプリケーションを守る。(例えば、nginx、OpenSSL...) 時代遅れのランタイムは、通常、忘れ去られた問題ですが、大きなセキュリティリスクをもたらす可能性があります。

ランタイムのサポート終了検知

他が検知しないものを検知する

Aikido 標準的な脆弱性データベース(NVD、GHSA)をチェックするが、さらに踏み込んでいる。 Aikido インテルは、未公開の脆弱性やCVEレスの脆弱性、マルウェアを発見し、より広範でプロアクティブなカバレッジを提供します。

1つのプラットフォームでフルカバレッジ

散在しているツールスタックを、すべてをこなし、何が重要かを示してくれる1つのプラットフォームに置き換えましょう。

コード

依存関係

依存関係にある脆弱なオープンソースパッケージを見つける。

さらに詳しく
クラウド

クラウド(CSPM)

主要なクラウドプロバイダーにおけるクラウドインフラのリスク(設定ミス、VM、コンテナイメージ)を検出します。

さらに詳しく
コード

機密事項

APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。

さらに詳しく
コード

静的コード解析(SAST)

問題をマージする前に、ソースコードのセキュリティリスクをスキャンします。

さらに詳しく
コード

インフラストラクチャ・アズ・コード・スキャニング(IaC)

Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。

さらに詳しく
テスト

ダイナミックテスト(DAST)

WebアプリケーションのフロントエンドとAPIを動的にテストし、模擬攻撃を通して脆弱性を見つけます。

さらに詳しく
コード

ライセンス・リスクとSBOM

デュアルライセンス、制限条項、悪い評判などのリスクについてライセンスを監視します。そしてSBOMを生成します。

さらに詳しく
コード

旧式のソフトウェア(EOL)

使用しているフレームワークやランタイムがサポート終了していないか確認します。

さらに詳しく
クラウド

コンテナ画像

セキュリティ上の問題があるパッケージがないか、コンテナイメージをスキャンします。

さらに詳しく
コード

マルウェア

ソフトウェアのサプライチェーンに悪意のあるパッケージが侵入するのを防ぎます。Powered byAikido Intel.

さらに詳しく
テスト

APIスキャン

APIの脆弱性を自動的にマッピングし、スキャンします。

さらに詳しく
クラウド

仮想マシン

仮想マシンの脆弱なパッケージ、古いランタイム、危険なライセンスをスキャンします。

さらに詳しく
ディフェンス

ランタイム保護

安心のアプリ内ファイアウォール。クリティカルインジェクション攻撃を自動的にブロックし、APIレート制限を導入します。

さらに詳しく
コード

IDEインテグレーション

コーディングしながら問題を修正する。コミットする前に、脆弱性を修正するためのインラインアドバイスを得る。

さらに詳しく
コード

オンプレミスキャナ

Aikidoスキャナーをあなたの環境内で実行する。

さらに詳しく
コード

CI/CD セキュリティ

すべてのビルドとデプロイのセキュリティを自動化します。

さらに詳しく
クラウド

AI自動修正

SAST、IaC、SCA、コンテナをワンクリックで修正。

さらに詳しく
クラウド

クラウド資産検索

簡単なクエリでクラウド環境全体を検索し、リスク、設定ミス、エクスポージャを即座に見つけることができます。

さらに詳しく

レビュー

「もしあなたが、手頃な価格で最も多くの項目をチェックできる脆弱性スキャンツールを探して苦労しているなら、私ならこれを購入します。」

ジェームズ・ベルトティ

latio.techのサイバーセキュリティ・エキスパート

また、すでにコードをスキャンしているのに、なぜわざわざそれをする必要があるのか?

コンテナ・イメージのスキャンとは、ビルドしたコンテナ・イメージ(Docker イメージなど)をデプロイする前に、セキュリティ上の問題がないかどうかを分析することです。ソースコードと依存関係をスキャンしたとしても、コンテナイメージには、OSパッケージ、ウェブサーバ、OpenSSLなど、脆弱性を持つ可能性のある他のコンポーネントが含まれているかもしれません。要するに、コードスキャンはアプリケーションコードを対象とするが、コンテナスキャンはコードが実行される環境を対象とする。ベース・イメージやシステム・ライブラリに既知の欠陥がある場合、安全なアプリでも侵害される可能性があるため、これは重要なことだ。

Aikidoコンテナ・イメージ・スキャナはどのように機能するのですか?コンテナ内のOSパッケージのCVEをチェックしますか?

そう、Aikidosのコンテナ・スキャナーは、イメージ・レイヤー内のすべてを調べます。コンテナ内のOSパッケージ、ライブラリ、その他のコンポーネントをインベントリ化し、既知のCVEがないか脆弱性データベースと照合します。また、OSパッケージだけにとどまらず、イメージ内の古いソフトウェア、潜在的なマルウェア、さらにはライセンス・リスクにもフラグを立てます。基本的に、イメージ内に脆弱なパッケージがあれば(それがOSレベルのライブラリであれ、イメージに焼き込まれたアプリの依存関係であれ)、Aikido それを検出します。

Aikido コンテナイメージの問題を自動的に修正できますか(例えば、脆弱なベースイメージを更新するなど)?

Aikido 、コンテナ・イメージの自動修正を支援することができる。このプラットフォームにはAI AutoFix機能があり、コンテナのセットアップを提案したり、アップグレードを適用したりすることができます。例えば、パッチを適用したベースイメージを推奨したり、パッケージのバージョンを更新したり、修正PRを生成したりすることができます。実際には、多くのイメージの脆弱性に対して "fix this "ボタンが表示され、問題を修正するためにDockerfileやイメージの設定を調整し、手動でアップグレードする手間を省くことができる。

Aikidoコンテナ・スキャンをCI/CDパイプラインやKubernetesのワークフローに統合するには?

統合は簡単で、Aikidoコンテナ・スキャンをCI/CDパイプラインのステップとして組み込むことができる(GitHub Actions、GitLab CI、Jenkinsなどのサービス用のプラグインや統合トークンがある)。例えば、Dockerイメージをビルドした後、Aikido 起動してイメージをスキャンし、本番環境にプッシュする前に問題があれば報告してくれる。Aikido 、最小限の手間でパイプラインにプラグインできるように構築されています(そのため、多くのカスタムセットアップをすることなく、初日からイメージのスキャンを開始します)。Kubernetesのワークフローでは、典型的なアプローチは、CI中にイメージをスキャンすることです(それらがクラスタに到達する前に)、またはAikido コンテナレジストリに接続して、デプロイのためにタグ付けされた新しいイメージを自動的にスキャンすることができます。

Aikido コンテナレジストリ(Docker Hub、ECR、ACR、Artifact Registryなど)にプッシュされたイメージをスキャンしますか?

CI/CDパイプラインで)イメージをビルドする際にスキャンするだけでなく、Aikido 一般的なコンテナレジストリに保存されているイメージを継続的にスキャンすることができます。これにより、イメージがビルドされた後でも、新たに発見された脆弱性が表面化することを保証します。

Aikidoコンテナ・スキャンは、画像内のどのような脆弱性や問題を検出できますか?

コンテナ・イメージ内のさまざまな問題を検出します。これには、システム・パッケージやライブラリに含まれる既知の脆弱性CVE、古いソフトウェア・バージョン(耐用年数を過ぎたOSパッケージやランタイムなど)、悪意のある、あるいは侵害されたコンポーネント(マルウェア)、さらにはイメージに存在するオープンソース・ライセンスの問題などが含まれる。言い換えれば、Linuxカーネルの重大な欠陥から、ライセンスが許可されていないライブラリまで、あらゆるものにフラグを立てることができる。その目的は、明らかな "バルン "だけでなく、イメージの中に隠れているすべての関連するリスクを表面化することです。

Aikidoコンテナ・スキャナーは、イメージに埋め込まれた秘密や不正な設定のようなものを検知するのだろうか、それとも脆弱性だけを検知するのだろうか?

Aikidoコンテナ・スキャナーは、脆弱性、古いソフトウェア、マルウェアに焦点を当てている。埋め込まれた秘密や誤った設定を直接検出することはない。しかし、Aikido 、シークレット(例えば、ファイルに残されたAWSキー)とミスコンフィギュレーション(IaCスキャンによる)のための別個のスキャナーを含み、コンテナ・スキャンを補完する。そのため、コンテナ・スキャナーがCVEやシステム・レベルのリスクにフラグを立てる一方で、シークレットや設定の問題はAikidoプラットフォーム内の他のツールによって検出される。

Aikidoコンテナ・スキャンは、SnykやTrivyのようなオープンソースのツールと比較してどうですか?

Aikido 、問題を自動分類することでノイズを遮断し、アラートによる疲労を軽減します。すべてのCVEをリストアップするTrivyとは異なり、Aikido 実際に悪用可能なものやリスクの高いものにフラグを立てます。Snykと比較して、Aikido SAST、DAST、その他を含む統一されたプラットフォームを提供します。また、ワンクリック修正とプライベート脅威インテルが含まれており、どちらのツールも通常提供するよりも深いカバレッジを提供します。

Aikidoプラットフォームでコンテナイメージをスキャンするには、エージェントをインストールする必要がありますか?

Aikido 100%エージェントレスです。コンテナ・レジストリから直接、またはCLI/CI統合を介してレイヤーを取得し、イメージをスキャンします。インフラやコンテナ内にインストールするものは何もない。より厳しい環境のために、オンプレミオプションが存在するが、それでもランタイムエージェントは必要ない。

Aikido 、どのコンテナの脆弱性を最初に修正すべきかの優先順位を決める手助けをしてくれるのか。

はい。Aikido 、到達可能性分析とコンテキストを考慮した優先順位付けを使用して、ノイズや偽陽性をフィルタリングします。重複する問題をグループ化し、悪用可能なものをハイライトし、環境(本番環境など)などの要因に基づいて重大度を調整します。これにより、最も重要な問題に集中することができます。

Aikido どのコンテナレジストリやクラウドプラットフォームのイメージスキャンをサポートしていますか(Docker Hub、ECRなど)?

Aikido ほとんどの主要なレジストリをサポートしています:Docker Hub、AWS ECR、GCP、Azure、GitHub Packages、GitLab、Quay、JFrog、Harborなどです。クラウドでもオンプレでも、Aikido 最小限のセットアップで安全にコンテナイメージを接続し、スキャンすることができます。

無料で安全を確保

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要。