Aikido
Infrastructure as Code (IaC)

IaCの設定ミスを早期に発見する

すべてのTerraform、CloudFormation、Helmの変更をスキャンして、重大な設定ミスがないか確認する。

  • クラウドを暴露するミスコンフィグを見つけよう
  • メインにマージされる前に問題をキャッチ
  • 偽陽性を自動的にフィルタリング
データは共有されない - 読み取り専用アクセス - CC不要
オートフィックス・タブ付きダッシュボード

世界25,000以上の組織から選ばれる

Infrastructure as Codeスキャニングの重要性

IaCスキャニングが重要な理由

下の矢印

Infrastructure as Code (IaC)スキャンは、セキュリティを開発開始時にシフトさせるため、非常に重要である。

これは、インフラストラクチャ定義スクリプト(Terraform、CloudFormation、Helmなど)がクラウドリソースをプロビジョニングする前に、設定ミスがないかをチェックする。

Vanta

CI/CDの統合

Aikido CI/CDパイプラインに統合することで、IaCの設定ミスがメインブランチに到達する前に特定されます。

Vanta

セキュリティ上の問題のみ表示

セキュリティリスクをもたらす誤設定のみを表示するため、ノイズに圧倒されることはない。

特徴

AikidoIのIaCの特徴

パイプラインの確保

CI/CDパイプラインにAikidoを統合することで、デフォルトブランチにコミットされる前に脆弱性が特定される。

CI CDインテグレーション

偽陽性の除去

Aikidoは、docker hubのような他のツールとは異なり、手動でインストールされたソフトウェア(nginxなど)をキャッチする。

Aikido アラート

Dockerファイルもスキャンする

Aikidoはdockerfileをスキャンすることで、例えばAWSのSSRFに敏感なimdsv1インスタンスをすでに検出することができる。

IaC(&SAST)用AIオートフィックス

AikidoLLMベースのオートフィックスで時間を節約。提案されたソリューションをプレビューし、ワンクリックでPRを生成します。

生産環境のスキャン

IaCはあなたのコードをデプロイ前にスキャンします。生産環境のセキュリティを確保したいですか?CSPMスキャナーをチェックしてください。

セキュリティ上の問題のみ表示

セキュリティリスクをもたらす誤設定のみを表示するため、多くの問題で圧倒されることはない。

不要な警告はしない

1つのプラットフォームでフルカバレッジ

散在しているツールスタックを、すべてをこなし、何が重要かを示してくれる1つのプラットフォームに置き換えましょう。

コード

依存関係

依存関係にある脆弱なオープンソースパッケージを見つける。

さらに詳しく
クラウド

クラウド(CSPM)

主要なクラウドプロバイダーにおけるクラウドインフラのリスク(設定ミス、VM、コンテナイメージ)を検出します。

さらに詳しく
コード

機密事項

APIキー、パスワード、証明書、暗号化キーなどが漏れていないか、公開されていないか、コードをチェックします。

さらに詳しく
コード

静的コード解析(SAST)

問題をマージする前に、ソースコードのセキュリティリスクをスキャンします。

さらに詳しく
コード

インフラストラクチャ・アズ・コード・スキャニング(IaC)

Terraform、CloudFormation、Kubernetesのinfrastructure-as-codeに設定ミスがないかスキャンします。

さらに詳しく
テスト

ダイナミックテスト(DAST)

WebアプリケーションのフロントエンドとAPIを動的にテストし、模擬攻撃を通して脆弱性を見つけます。

さらに詳しく
コード

ライセンス・リスクとSBOM

デュアルライセンス、制限条項、悪い評判などのリスクについてライセンスを監視します。そしてSBOMを生成します。

さらに詳しく
コード

旧式のソフトウェア(EOL)

使用しているフレームワークやランタイムがサポート終了していないか確認します。

さらに詳しく
クラウド

コンテナ画像

セキュリティ上の問題があるパッケージがないか、コンテナイメージをスキャンします。

さらに詳しく
コード

マルウェア

ソフトウェアのサプライチェーンに悪意のあるパッケージが侵入するのを防ぎます。Powered byAikido Intel.

さらに詳しく
テスト

APIスキャン

APIの脆弱性を自動的にマッピングし、スキャンします。

さらに詳しく
クラウド

仮想マシン

仮想マシンの脆弱なパッケージ、古いランタイム、危険なライセンスをスキャンします。

さらに詳しく
ディフェンス

ランタイム保護

安心のアプリ内ファイアウォール。クリティカルインジェクション攻撃を自動的にブロックし、APIレート制限を導入します。

さらに詳しく
コード

IDEインテグレーション

コーディングしながら問題を修正する。コミットする前に、脆弱性を修正するためのインラインアドバイスを得る。

さらに詳しく
コード

オンプレミスキャナ

Aikidoスキャナーをあなたの環境内で実行する。

さらに詳しく
コード

CI/CD セキュリティ

すべてのビルドとデプロイのセキュリティを自動化します。

さらに詳しく
クラウド

AI自動修正

SAST、IaC、SCA、コンテナをワンクリックで修正。

さらに詳しく
クラウド

クラウド資産検索

簡単なクエリでクラウド環境全体を検索し、リスク、設定ミス、エクスポージャを即座に見つけることができます。

さらに詳しく

レビュー

「Aikidoは、さまざまな部門(開発チーム、インフラ部門、CISO)が当社のセキュリティ状況を確認するために使用しています。これにより、セキュリティ意識が向上し、問題解決に適切な優先順位をつけることができるようになりました。」

パトリック・L

パトリック・L

HRlinkITのCISO

Infrastructure-as-Code(IaC)スキャンとは何か、なぜTerraformやCloudFormationのコードにセキュリティ上の問題がないかスキャンする必要があるのか?

IaCスキャンは、デプロイ前にインフラコード(Terraform、CloudFormation、Kubernetes YAMLなど)の設定ミスを分析します。オープンなS3バケットや脆弱なファイアウォールルールなどの問題を開発サイクルの早い段階で発見するのに役立ちます。コードの中で修正するのは、稼働後よりもはるかに簡単です。スキャンによって、クラウドは設計上安全であることが保証されます。

AikidoIaCスキャナーは、どのような誤設定(例えば、オープンなS3バケットや過度に寛容なセキュリティグループなど)をキャッチすることができますか?

Aikido 、パブリック・ストレージ・バケット、過度にオープンなセキュリティ・グループ(例えば、0.0.0.0/0)、暗号化されていないデータベース、過剰なIAMパーミッション、パブリックVMにフラグを立てます。ベスト・プラクティスに照らし合わせてコードをチェックし、デプロイ前によくある重大なミスを発見します。

Aikido どのIaCフレームワーク(Terraform、CloudFormation、Kubernetesマニフェスト、Helmチャートなど)をサポートしていますか?

Aikido 、Terraform、CloudFormation、Kubernetesマニフェスト、Helmチャート、Azure ARM/Bicepテンプレートなどをサポートしています。HCL、YAML、JSONのどれを使っても、Aikido リスクをスキャンすることができます。Pulumiのサポートはもうすぐです。

Aikido 、私のIaC設定ファイルで見つかった問題を自動的に修正したり、修正を提案したりできますか?

はい。Aikido ベストプラクティスの修正を提案し、コードパッチやプルリクエストを自動生成することができる。例えば、ワンクリックでオープンセキュリティグループや暗号化の欠落を修正することができます。修正はPR/MRとして提供され、あなたはそれをレビューし、マージすることができます。

AikidoIaCスキャンを開発ワークフローやCI/CDパイプラインに統合するには?

Aikido CI/CDツール(GitHub Actions、GitLab、Jenkinsなど)、プレコミットフック、またはIDEに統合できます。スキャンはコミットやPRに対して自動的に実行され、マージやデプロイの前に設定ミスをブロックすることができます。

AikidoIaCスキャンはCIで使うのに十分速いか?Terraformの適用やビルドパイプラインが遅くなりませんか?

そう、高速でCIフレンドリーだ。スキャンは通常数秒で終わり、Terraformの適用を邪魔することもない。大規模なプロジェクトでもすぐに完了するので、日常的に使うには実用的です。

AikidoIaCスキャンは、Bridgecrew(Checkov)やSnyk IaCのようなツールと比較してどうですか?

Aikido 同様のカバレッジを提供しますが、フルセキュリティスタックと統合します。ノイズを減らし、修正を自動提案し、IaCの問題を実行中のクラウドリソースと関連付ける。複数のツールを使用するのとは異なり、すべてが1つのプラットフォームで提供されます。

社内のベストプラクティスに合わせて、Aikido IaCチェックのカスタムポリシーやルールを定義できますか?

例えば、"S3バケットはロギングが必要 "や "リージョンXを許可しない "などのカスタムルールを作成することができます。Aikido 柔軟なポリシーコントロールをサポートしているので、スキャンは社内のセキュリティ基準を反映します。

IaCスキャナーが、私が許容範囲と考えるフラグを立てた場合、それを上書きしたり、配備がブロックされないようにすることはできますか?

発見を無視、受容リスク、または偽陽性としてマークすることができます。また、意図的な設定のためにCI/CDパイプラインをブロックしないようにルールをカスタマイズすることもできます。

もしAikidoIaCスキャナーが誤検知を報告したり、意図したコンフィグにフラグを立てたりしたら?どのように対処すればいいのでしょうか?

重要度を調整したり、コード注釈を追加したり、設定ファイルを使用して特定のチェックを抑制したりすることができる。Aikido 、あなたの環境に適応し、摩擦を減らすために構築されています - 意図したワークフローをブロックするためではありません。

無料で安全を確保

コード、クラウド、ランタイムを1つの中央システムでセキュアに。
脆弱性を迅速に発見し、自動的に修正。

クレジットカードは不要。