Aikido
Infrastructure as Code (IaC)

IaCの設定ミスを早期に発見する

すべてのTerraform、CloudFormation、Helmの変更をスキャンして、重大な設定ミスがないか確認する。

  • クラウドを暴露するミスコンフィグを見つけよう
  • メインにマージされる前に問題をキャッチ
  • 偽陽性を自動的にフィルタリング
データは共有されない - 読み取り専用アクセス - CC不要
オートフィックス・タブ付きダッシュボード
5万社以上で活用されています
|
10万人以上の開発者に愛されている
|
4.7/5

Infrastructure as Codeスキャニングの重要性

IaCスキャニングが重要な理由

下の矢印

Infrastructure as Code (IaC)スキャンは、セキュリティを開発開始時にシフトさせるため、非常に重要である。

これは、インフラストラクチャ定義スクリプト(Terraform、CloudFormation、Helmなど)がクラウドリソースをプロビジョニングする前に、設定ミスがないかをチェックする。

Vanta

CI/CDの統合

統合することにより Aikido をCI/CD 統合することで、IaCの設定ミスはメインブランチに到達する前に特定されます。

Vanta

セキュリティ上の問題のみ表示

セキュリティリスクとなる設定ミスのみを表示するため、ノイズ圧倒されることはありません。

特徴

AikidoIのIaCの特徴

パイプラインの確保

CI/CDパイプラインにAikidoを統合することで、デフォルトブランチにコミットされる前に脆弱性が特定される。

CI CDインテグレーション

偽陽性の除去

Aikidoは、docker hubのような他のツールとは異なり、手動でインストールされたソフトウェア(nginxなど)をキャッチする。

Aikido アラート

Dockerファイルもスキャンする

Aikidoはdockerfileをスキャンすることで、例えばAWSのSSRFに敏感なimdsv1インスタンスをすでに検出することができる。

IaC(&SAST)用AIオートフィックス

Aikido自動修正機能で時間を節約。提案された修正案をプレビューし、ワンクリックでプルリクエストを生成。

生産環境のスキャン

IaCはあなたのコードをデプロイ前にスキャンします。生産環境のセキュリティを確保したいですか?CSPMスキャナーをチェックしてください。

セキュリティ上の問題のみ表示

セキュリティリスクをもたらす誤設定のみを表示するため、多くの問題で圧倒されることはない。

不要な警告はしない

1つのプラットフォームでフルカバレッジ

散在しているツールスタックを、すべてをこなし、何が重要かを示してくれる1つのプラットフォームに置き換えましょう。

コード

依存関係

推移的な依存関係を含む、依存関係内の脆弱なオープンソースパッケージを検出します。

さらに詳しく
クラウド

クラウド (CSPM)

主要なクラウドプロバイダー全体で、クラウドおよびK8sインフラストラクチャのリスク(設定ミス、VM、コンテナイメージ)を検出します。

さらに詳しく
コード

機密事項

APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。

さらに詳しく
コード

静的コード分析 (SAST)

ソースコードをスキャンして、問題が大きくなる前にセキュリティリスクを検知して防ぎます。

さらに詳しく
コード

インフラストラクチャ・アズ・コード・スキャニング(IaC)

Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。

さらに詳しく
攻撃

動的テスト (DAST)

WebアプリケーションのフロントエンドとAPIを動的にテストし、模擬攻撃を通して脆弱性を見つけます。

さらに詳しく
コード

ライセンス・リスクとSBOM

デュアルライセンス、制限的な利用条件、法的または信頼性に懸念のあるライセンスを監視し、SBOM(ソフトウェア部品表)を自動生成します。

さらに詳しく
コード

古いソフトウェア (EOL)

使用しているフレームワークやランタイムがサポート終了していないか確認します。

さらに詳しく
クラウド

コンテナ画像

セキュリティ上の問題があるパッケージについて、コンテナイメージをスキャンします。

さらに詳しく
コード

マルウェア

悪意のあるパッケージがソフトウェアサプライチェーンに侵入するのを防ぎます。Powered by Aikido Intel.

さらに詳しく
テスト

APIスキャン

APIの脆弱性を自動的にマッピングしてスキャンします。

さらに詳しく
クラウド

仮想マシン

仮想マシンの脆弱なパッケージ、古いランタイム、危険なライセンスをスキャンします。

さらに詳しく
ディフェンス

ランタイム保護

安心のためのアプリ内ファイアウォール。重要なインジェクション攻撃を自動的にブロックし、APIレート制限などを導入します。

さらに詳しく
コード

IDEインテグレーション

コーディングしながら問題を修正する。コミットする前に、脆弱性を修正するためのインラインアドバイスを得る。

さらに詳しく
コード

オンプレミスキャナ

Aikidoのスキャナーを環境内で実行します。

さらに詳しく
コード

CI/CD セキュリティ

すべてのビルドとデプロイのセキュリティを自動化します。

さらに詳しく
クラウド

AI自動修正

SAST、IaC、SCA、コンテナのワンクリック修正。

さらに詳しく
クラウド

クラウド資産検索

簡単なクエリでクラウド環境全体を検索し、リスク、設定ミス、エクスポージャを即座に見つけることができます。

さらに詳しく

レビュー

「Aikidoは、さまざまな部門(開発チーム、インフラ部門、CISO)が当社のセキュリティ状況を確認するために使用しています。これにより、セキュリティ意識が向上し、問題解決に適切な優先順位をつけることができるようになりました。」

パトリック・L

パトリック・L

HRlinkITのCISO

Infrastructure-as-Code(IaC)スキャンとは何か、なぜTerraformやCloudFormationのコードにセキュリティ上の問題がないかスキャンする必要があるのか?

IaCスキャンは、デプロイ前にインフラコード(Terraform、CloudFormation、Kubernetes YAMLなど)の設定ミスを分析します。オープンなS3バケットや脆弱なファイアウォールルールなどの問題を開発サイクルの早い段階で発見するのに役立ちます。コードの中で修正するのは、稼働後よりもはるかに簡単です。スキャンによって、クラウドは設計上安全であることが保証されます。

どのような設定ミスが AikidoのIaCスキャナーはどのような設定ミスを検出できますか(例:公開されたS3バケットや過度に許可されたセキュリティグループなど)?

Aikido パブリックストレージバケット、過度に開放されたセキュリティグループ(例:0.0.0.0/0)、暗号化されていないデータベース、過剰なIAM権限、公開VMを検出します。デプロイ前に、ベストプラクティスに基づいてコードをチェックし、一般的かつ重大な設定ミスを捕捉します。

どのIaCフレームワークが Aikido はどのIaCフレームワークをサポートしていますか(Terraform、CloudFormation、Kubernetesマニフェスト、Helmチャートなど)?

Aikido はTerraform、CloudFormation、Kubernetesマニフェスト、Helmチャート、Azure ARM/Bicepテンプレートなどをサポートします。HCL、YAML、JSONのいずれを使用する場合でも、 Aikido はリスクをスキャンできます。Pulumiのサポートは近日提供予定です。

できる Aikido は、私のIaC構成ファイルで見つかった問題を自動的に修正したり、修正を提案したりできますか?

はい。 Aikido はベストプラクティスに基づく修正を提案し、コードパッチやプルリクエストを自動生成できます。例えば、セキュリティグループの開放状態や暗号化の欠落をワンクリックで修正可能です。修正内容はPR/MRとして提供され、確認とマージが可能です。

合気道を AikidoのIaCスキャンを、開発ワークフローやCI/CD に統合するにはどうすればよいですか?

あなたは統合できます Aikido をCI/CD (GitHub Actions、GitLab、Jenkins など)、プリコミットフック、または IDE に統合することができます。スキャンはコミットまたは PR で自動的に実行され、マージまたはデプロイの前に設定ミスをブロックすることができます。

は AikidoのIaCスキャンはCI用途に十分な速度か? Terraformの適用やビルドパイプラインの速度を低下させるか?

そう、高速でCIフレンドリーだ。スキャンは通常数秒で終わり、Terraformの適用を邪魔することもない。大規模なプロジェクトでもすぐに完了するので、日常的に使うには実用的です。

合気道はどのように AikidoのIaCスキャンは、Bridgecrew(Checkov)やSnyk IaCといったツールと比べてどうですか?

Aikido は同様のカバー範囲を提供しますが、セキュリティスタック全体と統合されます。ノイズ削減し、修正を自動提案し、IaCの問題を稼働中のクラウドリソースと関連付けます。複数のツールを使用する場合とは異なり、すべてが1つのプラットフォームに集約されています。

IaCチェックに対してカスタムポリシーやルールを定義できますか? Aikido で、自社のベストプラクティスに合わせて、IaCチェック用のカスタムポリシーやルールを定義することは可能ですか?

はい。カスタムルールを作成できます。例えば、「S3バケットにはログ記録が必須」や「リージョンXを禁止」などです。 Aikido は柔軟なポリシー制御をサポートしているため、スキャン結果が内部セキュリティ基準を反映します。

IaCスキャナーが、私が許容範囲と考えるフラグを立てた場合、それを上書きしたり、配備がブロックされないようにすることはできますか?

検出結果を「無視」「許容リスク」「誤検知」としてマークできます。CI/CD ブロックを回避するため、ルールをカスタマイズすることも可能です。

もしも AikidoのIaCスキャナーが誤検知を報告したり、意図した設定をフラグ付けしたりしたら?どう対処すればいい?

深刻度を調整したり、コード注釈を追加したり、設定ファイルを使用して特定のチェックを抑制したりできます。 Aikido は、意図したワークフローを妨げるのではなく、環境に適応し摩擦を減らすために設計されています。

今すぐ安全を確保しましょう

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要。