レビュー
「Aikidoは、さまざまな部門(開発チーム、インフラ部門、CISO)が当社のセキュリティ状況を確認するために使用しています。これにより、セキュリティ意識が向上し、問題解決に適切な優先順位をつけることができるようになりました。」

パトリック・L
HRlinkITのCISO
.png)
Terraform、CloudFormation、Helmのすべての変更をスキャンし、重大な誤設定を検出します。

Infrastructure as Codeスキャニングの重要性
CI/CDパイプラインにAikidoを統合することで、IaCの誤設定がメインブランチに到達する前に特定されます。
セキュリティリスクをもたらす設定ミスのみを表示するため、ノイズに圧倒されることはありません。
Aikidoは、docker hubのような他のツールとは異なり、手動でインストールされたソフトウェア(nginxなど)をキャッチする。

Aikidoはdockerfileをスキャンすることで、例えばAWSのSSRFに敏感なimdsv1インスタンスをすでに検出することができる。
AikidoのLLMベースの自動修正を使用して時間を節約します。提案されたソリューションをプレビューし、ワンクリックでPRを生成します。
散らばったツールを、ひとつの基盤に統合。単なる効率化ではなく、本当に重要なことを浮かび上がらせます。
レビュー

パトリック・L
HRlinkITのCISO
IaCスキャンは、デプロイ前にインフラストラクチャコード(例:Terraform、CloudFormation、Kubernetes YAML)の誤設定を分析します。これにより、開発サイクルの早い段階で、公開S3バケットや脆弱なファイアウォールルールなどの問題を検出するのに役立ちます。コードで修正する方が、稼働後に修正するよりもはるかに簡単です。スキャンにより、クラウドが設計段階から安全であることが保証され、本番環境での予期せぬ事態を防ぎます。
Aikidoは、公開ストレージバケット、過度にオープンなセキュリティグループ(例: 0.0.0.0/0)、暗号化されていないデータベース、過剰なIAM権限、公開VMを特定します。デプロイ前に一般的で重大な設定ミスを捕捉するために、ベストプラクティスに対してコードをチェックします。
Aikidoは、Terraform、CloudFormation、Kubernetesマニフェスト、Helmチャート、Azure ARM/Bicepテンプレートなどに対応しています。HCL、YAML、JSONのいずれを使用している場合でも、Aikidoはリスクがないかスキャンできます。Pulumiのサポートは近日中に提供開始予定です。
はい。Aikidoはベストプラクティスに基づいた修正を提案し、コードパッチやプルリクエストを自動生成できます。例えば、開いているセキュリティグループや不足している暗号化をワンクリックで修正できます。修正は、レビューしてマージするためのPR/MRとして利用可能になります。
Aikidoは、CI/CDツール(GitHub Actions、GitLab、Jenkinsなど)、pre-commitフック、またはIDEに統合できます。スキャンはコミットまたはPRで自動的に実行され、マージまたはデプロイ前に設定ミスをブロックできます。
はい、高速でCIフレンドリーです。スキャンは通常数秒で完了し、Terraform applyを妨げません。大規模なプロジェクトでも迅速に完了するため、日常的な使用に実用的です。
Aikidoは同様のカバレッジを提供しますが、フルセキュリティスタックと統合されます。ノイズを削減し、修正を自動提案し、IaCの問題を実行中のクラウドリソースと関連付けます。複数のツールを使用するのとは異なり、すべてが1つのプラットフォームに統合されています。
はい。カスタムルールを作成できます。例えば、「S3バケットにはログ記録が必要」や「地域Xを許可しない」などです。Aikidoは柔軟なポリシー制御をサポートしており、スキャンが社内のセキュリティ基準を反映するように設定できます。
検出結果を無視、許容リスク、または誤検知としてマークできます。意図的な設定のためにCI/CDパイプラインがブロックされるのを避けるために、ルールをカスタマイズすることも可能です。
重大度を調整したり、コードアノテーションを追加したり、設定ファイルを使用して特定のチェックを抑制したりできます。Aikidoは、意図されたワークフローをブロックするのではなく、環境に適応し、摩擦を減らすように構築されています。
コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

