Présentation de Cloud Search
De la question à l'information pertinente, en quelques secondes.
Obtenez une visibilité instantanée sur votre environnement cloud avec Aikido Cloud Search. Recherchez dans votre cloud comme dans une base de données. Que vous souhaitiez identifier des bases de données exposées, des machines virtuelles vulnérables ou des rôles IAM avec des permissions excessives — Aikido vous donne le pouvoir de découvrir les risques en quelques secondes. Aucun langage de requête n'est requis, pas d'attente de la part des équipes DevOps.
Décrivez simplement ce que vous recherchez, par exemple : « Donnez-moi toutes les VM avec CVE-2025-32433 qui ont le port 22 ouvert. »
Faites défiler jusqu'à « Comment ça marche » pour les détails techniques. Pour l'instant, voyons ce que vous pouvez découvrir avec Aikido.
Comment ça marche en pratique
Après avoir synchronisé votre environnement cloud, Aikido construit un graphe dynamique de tous vos actifs, enrichi de métadonnées cloud (provenant des API AWS) et de signaux de sécurité (par exemple, vulnérabilités, logiciels en fin de vie, mauvaises configurations). En utilisant le langage naturel, vous pouvez interroger ce graphe d'actifs — Aikido analyse votre entrée, la traduit en logique de graphe et renvoie les actifs correspondants. Obtenez instantanément de la visibilité, explorez les actifs liés, comprenez le contexte de chaque risque, examinez la logique de recherche derrière les résultats, et bien plus encore.
Découvrez ce qu'Aikido peut révéler
La requête et son importance
buckets S3 publics
Les buckets S3 publics sont fréquemment mal configurés et peuvent entraîner une exposition ou des fuites de données. Il existe également plusieurs façons de rendre un bucket public.
buckets hors UE
Contribue à faire respecter la conformité en matière de résidence des données (par ex., RGPD), en garantissant que les données sensibles ne quittent pas les régions autorisées.
utilisateurs sans MFA
Les comptes sans authentification multifacteur sont vulnérables aux prises de contrôle de compte via le vol d'identifiants.
utilisateurs disposant d'un accès programmatique
Identifie les utilisateurs qui peuvent interagir avec le cloud via des clés API — ces identifiants sont une cible courante pour les attaquants.
bases de données sans protection contre la suppression
Prévient la suppression accidentelle ou malveillante de bases de données critiques.
Allez encore plus loin avec ces invites Réseau, IAM, CVEs/EOL
Instances EC2 avec des ports de gestion ouverts
Les ports tels que SSH (22) et RDP (3389) ouverts sur Internet constituent des vecteurs d'attaque majeurs pour les accès non autorisés.
bases de données rds autorisant le trafic depuis les instances ec2
Aide à identifier les relations de confiance et les chemins de mouvement latéral que les attaquants pourraient exploiter.
fonctions lambda ne s'exécutant pas dans des VPC
Les fonctions en dehors des VPC peuvent manquer de contrôles réseau et exposer le trafic sensible à l'Internet public.
Instances EC2 susceptibles d'héberger des bases de données
Aide à identifier les stockages de données qui pourraient nécessiter une protection ou une surveillance supplémentaire, même s'ils ne sont pas explicitement étiquetés.
lambdas avec accès aux endpoints VPC
Les fonctions Lambda mal utilisées avec un accès VPC peuvent interagir avec des services internes ou des bases de données sensibles.
Instances EC2 ayant accès à des buckets S3
Détecte les chemins possibles d'exfiltration de données via des rôles IAM trop permissifs.
lambdas qui peuvent créer des utilisateurs
Les fonctions ayant le privilège de créer des utilisateurs peuvent être exploitées à des fins de persistance ou d'escalade de privilèges.
rôles IAM accessibles depuis d'autres comptes
L'accès inter-comptes augmente votre surface d'attaque et peut ne pas être surveillé.
utilisateurs disposant de privilèges d'administrateur
Les utilisateurs surprivilégiés sont une cause principale des erreurs de configuration de sécurité et des menaces internes.
Rôles IAM surprivilégiés
Détecte les rôles avec des permissions excessives qui dépassent les bonnes pratiques du moindre privilège.
Instances EC2 vulnérables à CVE-2025-21613
Permet la remédiation ciblée des vulnérabilités connues et à haut risque dans votre infrastructure.
Instances EC2 exécutant des OS obsolètes
Les systèmes hérités manquent souvent de correctifs de sécurité critiques et de support, ce qui augmente les risques.
VM avec Python obsolète
Les runtimes obsolètes peuvent être vulnérables et incompatibles avec les bibliothèques de sécurité modernes.
VM avec des vulnérabilités critiques
Priorise la remédiation des VM qui ont la plus forte probabilité d'être exploitées, en fonction de la gravité de la vulnérabilité.
Instances EC2 vulnérables à Log4Shell
Le ciblage spécifique des vulnérabilités garantit que vous pouvez corriger les zero-days critiques rapidement et en profondeur.
instances EC2 publiques vulnérables à CVE-2025-21613 avec accès aux buckets S3
Modélise une chaîne d'attaque de bout en bout : exposition publique + vulnérabilité + accès aux données sensibles.
fonctions lambda créées manuellement
Le provisionnement manuel peut contourner les garde-fous IaC ou les contrôles de conformité.
fonctions exposées sur Internet avec des privilèges d'administration
Les ressources serverless avec des droits d'administrateur et une exposition à Internet peuvent être exploitées pour l'escalade de privilèges et l'exfiltration de données.
mes datastores les plus risqués
Permet à Aikido de faire remonter les actifs de données les plus à risque en fonction de l'exposition, de la vulnérabilité et du privilège — pour une protection priorisée.
Bonnes pratiques de prompt
1) Décrivez n'importe quoi
Il n'y a pas de prompts, de termes ou de règles prédéfinis à suivre. Vous pouvez décrire tout ce que vous souhaitez voir de votre environnement cloud, et laisser Aikido déterminer ce qu'il doit rechercher et générer les requêtes.
2) Utilisez des mots-clés uniques pour une découverte étendue
Saisissez un seul mot-clé, et Aikido effectuera une recherche textuelle étendue sur vos actifs. Par exemple, la recherche du nom d'un utilisateur renverra :
- cet utilisateur,
- tous les groupes auxquels il appartient,
- les actifs où son nom apparaît dans les tags,
- et les politiques qui le mentionnent.
Conseil : Utilisez des termes clés comme les noms d'utilisateur, les noms d'instance ou les valeurs de tag pour trouver rapidement les actifs et les permissions pertinents. Par exemple, taper Alice pourrait vous montrer son profil utilisateur, les groupes dont elle fait partie, les instances EC2 taguées avec son nom et les politiques IAM qui la mentionnent — tout cela en une seule recherche.
3) Recherche en mémoire
Aikido mémorise vos recherches passées, de sorte que les résultats se chargent plus rapidement la prochaine fois. Vous pouvez également revoir facilement vos requêtes précédentes — elles sont enregistrées par utilisateur, uniquement pour votre compte. Voir l'historique de recherche pour le terme clé « bucket » ci-dessous :

Comment rechercher dans votre cloud
1. Allez dans Clouds puis Assets.
C'est votre vue unifiée de l'inventaire cloud. Filtrez par fournisseur cloud, compte ou région si nécessaire.
2. Décrivez ce que vous voulez
Pour interroger votre inventaire cloud, décrivez simplement ce que vous recherchez en langage naturel. Aikido interprète votre prompt, le décompose en une ou plusieurs étapes logiques et récupère les actifs pertinents. Vous verrez les résultats intermédiaires pour chaque étape pendant qu'Aikido travaille à l'obtention du résultat final.

Dans l'exemple ci-dessus, l'invite « montre-moi les instances EC2 ayant accès aux buckets S3 » déclenche le processus suivant :
- Identifier les instances EC2 avec des rôles IAM (via les profils d'instance)
- Trouver les rôles IAM ayant accès à S3 (via des politiques en ligne ou attachées)
- Localiser les politiques de bucket S3 accordant l'accès à ces rôles
- Combiner ces résultats en un résultat final
3. Examiner les résultats
Aikido mettra en évidence tous les actifs liés à votre recherche, en comprenant le contexte de votre environnement cloud. Aikido vérifie tous les mécanismes et prend en compte un large éventail d'aspects dans chaque recherche, vous offrant une visibilité bien au-delà des CSPM habituels et corrélant les problèmes en quelques secondes.
Vous pouvez consulter une explication étape par étape en cliquant sur le bouton Expliquer le résultat en haut à droite. Voici à quoi cela ressemble pour l'invite ci-dessus :

4) Définir des règles personnalisées, des alertes et des tâches
Enregistrez n'importe quelle requête comme alerte. Restez informé des changements et des risques émergents dans votre environnement par e-mail, Slack, Microsoft Teams ou partout où vous travaillez. Créez et automatisez des tâches afin que votre équipe soit immédiatement avertie lorsque des conditions critiques sont remplies, comme Instances EC2 accessibles depuis internet sur les ports de gestion. Avec Aikido, les alertes ne sont pas de simples nuisances — elles sont personnalisées, exploitables et conçues autour des questions précises qui préoccupent votre équipe.
Ainsi, le pouvoir de la recherche est entre vos mains. Passez de la question aux informations pertinentes en quelques secondes avec Aikido. Recherchez dans votre cloud dès aujourd'hui. Que trouverez-vous ?
Sécurisez votre logiciel dès maintenant.


.jpg)
.avif)
