レビュー
「Aikidoは、さまざまな部門(開発チーム、インフラ部門、CISO)が当社のセキュリティ状況を確認するために使用しています。これにより、セキュリティ意識が向上し、問題解決に適切な優先順位をつけることができるようになりました。」

パトリック・L
HRlinkITのCISO
すべてのTerraform、CloudFormation、Helmの変更をスキャンして、重大な設定ミスがないか確認する。
Infrastructure as Codeスキャニングの重要性
Aikido CI/CDパイプラインに統合することで、IaCの設定ミスがメインブランチに到達する前に特定されます。
セキュリティリスクをもたらす誤設定のみを表示するため、ノイズに圧倒されることはない。
Aikidoは、docker hubのような他のツールとは異なり、手動でインストールされたソフトウェア(nginxなど)をキャッチする。
Aikidoはdockerfileをスキャンすることで、例えばAWSのSSRFに敏感なimdsv1インスタンスをすでに検出することができる。
AikidoLLMベースのオートフィックスで時間を節約。提案されたソリューションをプレビューし、ワンクリックでPRを生成します。
散在しているツールスタックを、すべてをこなし、何が重要かを示してくれる1つのプラットフォームに置き換えましょう。
レビュー
パトリック・L
HRlinkITのCISO
IaCスキャンは、デプロイ前にインフラコード(Terraform、CloudFormation、Kubernetes YAMLなど)の設定ミスを分析します。オープンなS3バケットや脆弱なファイアウォールルールなどの問題を開発サイクルの早い段階で発見するのに役立ちます。コードの中で修正するのは、稼働後よりもはるかに簡単です。スキャンによって、クラウドは設計上安全であることが保証されます。
Aikido 、パブリック・ストレージ・バケット、過度にオープンなセキュリティ・グループ(例えば、0.0.0.0/0)、暗号化されていないデータベース、過剰なIAMパーミッション、パブリックVMにフラグを立てます。ベスト・プラクティスに照らし合わせてコードをチェックし、デプロイ前によくある重大なミスを発見します。
Aikido 、Terraform、CloudFormation、Kubernetesマニフェスト、Helmチャート、Azure ARM/Bicepテンプレートなどをサポートしています。HCL、YAML、JSONのどれを使っても、Aikido リスクをスキャンすることができます。Pulumiのサポートはもうすぐです。
はい。Aikido ベストプラクティスの修正を提案し、コードパッチやプルリクエストを自動生成することができる。例えば、ワンクリックでオープンセキュリティグループや暗号化の欠落を修正することができます。修正はPR/MRとして提供され、あなたはそれをレビューし、マージすることができます。
Aikido CI/CDツール(GitHub Actions、GitLab、Jenkinsなど)、プレコミットフック、またはIDEに統合できます。スキャンはコミットやPRに対して自動的に実行され、マージやデプロイの前に設定ミスをブロックすることができます。
そう、高速でCIフレンドリーだ。スキャンは通常数秒で終わり、Terraformの適用を邪魔することもない。大規模なプロジェクトでもすぐに完了するので、日常的に使うには実用的です。
Aikido 同様のカバレッジを提供しますが、フルセキュリティスタックと統合します。ノイズを減らし、修正を自動提案し、IaCの問題を実行中のクラウドリソースと関連付ける。複数のツールを使用するのとは異なり、すべてが1つのプラットフォームで提供されます。
例えば、"S3バケットはロギングが必要 "や "リージョンXを許可しない "などのカスタムルールを作成することができます。Aikido 柔軟なポリシーコントロールをサポートしているので、スキャンは社内のセキュリティ基準を反映します。
発見を無視、受容リスク、または偽陽性としてマークすることができます。また、意図的な設定のためにCI/CDパイプラインをブロックしないようにルールをカスタマイズすることもできます。
重要度を調整したり、コード注釈を追加したり、設定ファイルを使用して特定のチェックを抑制したりすることができる。Aikido 、あなたの環境に適応し、摩擦を減らすために構築されています - 意図したワークフローをブロックするためではありません。
コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。