レビュー
「Aikidoは、さまざまな部門(開発チーム、インフラ部門、CISO)が当社のセキュリティ状況を確認するために使用しています。これにより、セキュリティ意識が向上し、問題解決に適切な優先順位をつけることができるようになりました。」

パトリック・L
HRlinkITのCISO
.png)
すべてのTerraform、CloudFormation、Helmの変更をスキャンして、重大な設定ミスがないか確認する。

Infrastructure as Codeスキャニングの重要性
統合することにより Aikido をCI/CD 統合することで、IaCの設定ミスはメインブランチに到達する前に特定されます。
セキュリティリスクとなる設定ミスのみを表示するため、ノイズ圧倒されることはありません。
Aikidoは、docker hubのような他のツールとは異なり、手動でインストールされたソフトウェア(nginxなど)をキャッチする。

Aikidoはdockerfileをスキャンすることで、例えばAWSのSSRFに敏感なimdsv1インスタンスをすでに検出することができる。
Aikido自動修正機能で時間を節約。提案された修正案をプレビューし、ワンクリックでプルリクエストを生成。
散在しているツールスタックを、すべてをこなし、何が重要かを示してくれる1つのプラットフォームに置き換えましょう。
レビュー

パトリック・L
HRlinkITのCISO
IaCスキャンは、デプロイ前にインフラコード(Terraform、CloudFormation、Kubernetes YAMLなど)の設定ミスを分析します。オープンなS3バケットや脆弱なファイアウォールルールなどの問題を開発サイクルの早い段階で発見するのに役立ちます。コードの中で修正するのは、稼働後よりもはるかに簡単です。スキャンによって、クラウドは設計上安全であることが保証されます。
Aikido パブリックストレージバケット、過度に開放されたセキュリティグループ(例:0.0.0.0/0)、暗号化されていないデータベース、過剰なIAM権限、公開VMを検出します。デプロイ前に、ベストプラクティスに基づいてコードをチェックし、一般的かつ重大な設定ミスを捕捉します。
Aikido はTerraform、CloudFormation、Kubernetesマニフェスト、Helmチャート、Azure ARM/Bicepテンプレートなどをサポートします。HCL、YAML、JSONのいずれを使用する場合でも、 Aikido はリスクをスキャンできます。Pulumiのサポートは近日提供予定です。
はい。 Aikido はベストプラクティスに基づく修正を提案し、コードパッチやプルリクエストを自動生成できます。例えば、セキュリティグループの開放状態や暗号化の欠落をワンクリックで修正可能です。修正内容はPR/MRとして提供され、確認とマージが可能です。
あなたは統合できます Aikido をCI/CD (GitHub Actions、GitLab、Jenkins など)、プリコミットフック、または IDE に統合することができます。スキャンはコミットまたは PR で自動的に実行され、マージまたはデプロイの前に設定ミスをブロックすることができます。
そう、高速でCIフレンドリーだ。スキャンは通常数秒で終わり、Terraformの適用を邪魔することもない。大規模なプロジェクトでもすぐに完了するので、日常的に使うには実用的です。
Aikido は同様のカバー範囲を提供しますが、セキュリティスタック全体と統合されます。ノイズ削減し、修正を自動提案し、IaCの問題を稼働中のクラウドリソースと関連付けます。複数のツールを使用する場合とは異なり、すべてが1つのプラットフォームに集約されています。
はい。カスタムルールを作成できます。例えば、「S3バケットにはログ記録が必須」や「リージョンXを禁止」などです。 Aikido は柔軟なポリシー制御をサポートしているため、スキャン結果が内部セキュリティ基準を反映します。
検出結果を「無視」「許容リスク」「誤検知」としてマークできます。CI/CD ブロックを回避するため、ルールをカスタマイズすることも可能です。
深刻度を調整したり、コード注釈を追加したり、設定ファイルを使用して特定のチェックを抑制したりできます。 Aikido は、意図したワークフローを妨げるのではなく、環境に適応し摩擦を減らすために設計されています。
コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

