Introducing Cloud Search
De la question à l'information, en quelques secondes.
Obtenez une visibilité instantanée de votre environnement cloud avec Aikido Cloud Search. Recherchez dans votre cloud comme dans une base de données. Que vous souhaitiez identifier des bases de données exposées, des machines virtuelles vulnérables ou des rôles IAM trop permissifs, Aikido vous permet de découvrir les risques en quelques secondes. Aucun langage de requête n'est nécessaire, pas d'attente sur devops.
Décrivez simplement ce que vous recherchez, comme "Donnez-moi toutes les VM avec CVE-2025-32433 qui ont le port 22 ouvert".
Faites défiler vers le bas jusqu'à "Comment ça marche" pour en savoir plus. Pour l'instant, passons directement à ce que vous pouvez découvrir grâce à l'aïkido.
Comment cela fonctionne-t-il en pratique ?
Après avoir synchronisé votre environnement cloud, Aikido construit un graphe dynamique de tous vos actifs, enrichi de métadonnées cloud (provenant des API AWS) et de signaux de sécurité (par exemple, vulnérabilités, logiciels en fin de vie, mauvaises configurations). En utilisant un langage naturel, vous pouvez interroger ce graphe d'actifs - Aikido analyse vos données, les traduit en logique de graphe et renvoie les actifs correspondants. Gagnez instantanément en visibilité, explorez les actifs associés, comprenez le contexte de chaque risque, examinez la logique de recherche derrière les résultats, et plus encore.
Voir ce que l'aïkido peut révéler
Requête et son importance
public s3 buckets
Les buckets S3 publics sont souvent mal configurés et peuvent entraîner une exposition des données ou des fuites. Il existe également de nombreuses façons de rendre un panier public.
godets en dehors de l'ue
Aide à mettre en œuvre la conformité en matière de résidence des données (par exemple, GDPR), en veillant à ce que les données sensibles ne quittent pas les régions autorisées.
utilisateurs sans mfa
Les comptes dépourvus d'authentification multifactorielle sont vulnérables à la prise de contrôle des comptes par vol de données d'identification.
utilisateurs ayant un accès programmatique
Identifie les utilisateurs qui peuvent interagir avec le nuage via des clés API - ces informations d'identification sont une cible courante pour les attaquants.
les bases de données sans protection contre l'effacement
Empêche la suppression accidentelle ou malveillante de bases de données critiques.
Aller encore plus loin avec ces invites sur les réseaux, l'IAM, les CVEs/EOL
Instances ec2 avec ports de gestion ouverts
Les ports tels que SSH (22) et RDP (3389) ouverts à l'internet sont des vecteurs d'attaque majeurs pour un accès non autorisé.
bases de données rds autorisant le trafic à partir d'instances ec2
Permet d'identifier les relations de confiance et les mouvements latéraux que les attaquants pourraient exploiter.
Les fonctions lambda ne fonctionnent pas dans les VPC
Les fonctions situées en dehors des VPC peuvent ne pas être contrôlées par le réseau et exposer le trafic sensible à l'internet public.
Instances ec2 susceptibles d'héberger des bases de données
Permet d'identifier les magasins de données qui peuvent nécessiter une protection ou une surveillance supplémentaire, même s'ils ne sont pas explicitement étiquetés.
lambdas avec accès aux points d'extrémité VPC
Des fonctions Lambda mal utilisées avec un accès VPC peuvent interagir avec des services internes ou des bases de données sensibles.
instances ec2 avec accès aux buckets s3
Détecte les voies possibles d'exfiltration de données via des rôles IAM trop permissifs.
lambdas qui peuvent créer des utilisateurs
Les fonctions ayant le privilège de créer des utilisateurs peuvent être utilisées de manière abusive à des fins de persistance ou d'escalade des privilèges.
Rôles de l'iam accessibles à partir d'autres comptes
L'accès croisé entre comptes augmente votre surface d'attaque et peut ne pas être surveillé.
les utilisateurs ayant des privilèges d'administrateur
Les utilisateurs surprivilégiés sont l'une des principales causes des erreurs de configuration de la sécurité et des menaces internes.
rôles IAM surprivilégiés
Détecte les rôles avec des permissions excessives qui dépassent les meilleures pratiques de moindre privilège.
Les instances ec2 sont vulnérables à CVE-2025-21613
Permet de remédier de manière ciblée aux vulnérabilités connues et à haut risque de votre infrastructure.
Instances ec2 utilisant un système d'exploitation obsolète
Les anciens systèmes manquent souvent de correctifs de sécurité et d'assistance, ce qui accroît les risques.
vms avec un python obsolète
Les moteurs d'exécution obsolètes peuvent être vulnérables et incompatibles avec les bibliothèques de sécurité modernes.
VM présentant des vulnérabilités critiques
Priorité à la remédiation des machines virtuelles les plus susceptibles d'être exploitées, en fonction de la gravité de la vulnérabilité.
Instances ec2 vulnérables à log4shell
Le ciblage spécifique des vulnérabilités vous permet de corriger rapidement et complètement les failles critiques.
instances ec2 publiques vulnérables à CVE-2025-21613 avec accès aux buckets s3
Modélisation d'une chaîne d'attaque de bout en bout : exposition publique + vulnérabilité + accès aux données sensibles.
fonctions lambda créées manuellement
Le provisionnement manuel peut contourner les garde-fous de l'IaC ou les contrôles de conformité.
fonctions exposées à l'internet avec des droits d'administrateur
Les ressources sans serveur disposant de droits d'administration et exposées à l'internet peuvent être utilisées de manière abusive pour l'escalade des privilèges et l'exfiltration de données.
mes magasins de données les plus risqués
Permet à Aikido de mettre en évidence les données les plus à risque en fonction de l'exposition, de la vulnérabilité et des privilèges - pour une protection prioritaire.
Meilleures pratiques en matière de messages-guides
1) Décrire quoi que ce soit
Il n'y a pas d'invites, de termes ou de règles prédéfinis à suivre. Vous pouvez décrire tout ce que vous souhaitez voir dans votre environnement cloud, et laisser Aikido déterminer ce qu'il doit rechercher et générer les requêtes.
2) Utiliser des mots-clés uniques pour une recherche étendue
Saisissez un seul mot-clé et Aikido lancera une recherche en texte large sur l'ensemble de vos actifs. Par exemple, une recherche sur le nom d'un utilisateur aboutira à un résultat :
- cet utilisateur,
- les groupes auxquels ils appartiennent,
- où leur nom apparaît dans les étiquettes,
- et les politiques qui les mentionnent.
Tip: Utilisez des termes clés tels que les noms d'utilisateur, les noms d'instance ou les valeurs des balises pour trouver rapidement les ressources et les autorisations pertinentes.Par exemple, en tapant Alice, vous pourrez voir son profil d'utilisateur, les groupes dont elle fait partie, les instances EC2 marquées à son nom et les politiques IAM qui la mentionnent - le tout en une seule recherche.
3) Mémoire de recherche
Aikido se souvient de vos recherches antérieures, de sorte que les résultats se chargent plus rapidement la prochaine fois. Vous pouvez également revisiter facilement vos requêtes précédentes - elles sont sauvegardées par utilisateur, uniquement pour votre compte. Voir l'historique des recherches pour le mot-clé bucket ci-dessous :

Comment rechercher dans votre nuage
1. Allez dans Clouds puis Assets.
Ils'agit de votre vue unifiée de l'inventaire des nuages. Filtrez par fournisseur de cloud, par compte ou par région si nécessaire.
2.Décrivez ce que vous voulez
Pour interroger votre inventaire de nuages, décrivez simplement ce que vous recherchez en langage naturel. Aikido interprète votre requête, la décompose en une ou plusieurs étapes logiques et récupère les actifs pertinents. Vous verrez des résultats intermédiaires pour chaque étape pendant qu'Aikido travaille vers le résultat final.

Dans l'exemple ci-dessus, l'invite "show me EC2 instances with access to S3 buckets" déclenche le processus suivant :
- Identifier les instances EC2 avec les rôles IAM (via les profils d'instance)
- Trouver les rôles IAM ayant accès à S3 (via des politiques en ligne ou jointes)
- Localiser les politiques de seau S3 accordant l'accès à ces rôles
- Combiner ces résultats pour obtenir un résultat final
3. Examiner les résultats
Aikido fait apparaître tous les actifs liés à votre recherche, en comprenant le contexte de votre environnement cloud. Aikido vérifie tous les mécanismes et prend en compte un large éventail d'aspects dans chaque recherche, vous donnant un aperçu qui va bien au-delà des questions habituelles de CSPM et de corrélation en quelques secondes.
Vous pouvez obtenir une analyse étape par étape en cliquant sur le bouton " Expliquer le résultat" en haut à droite. Voici ce que cela donne pour l'invite ci-dessus :

4) Définir des règles, des alertes et des tâches personnalisées
Enregistrez n'importe quel message en tant qu'alerte. Restez au fait des changements et des risques émergents dans votre environnement par e-mail, Slack, Microsoft Teams ou quel que soit l'endroit où vous travaillez. Créez et automatisez des tâches pour que votre équipe soit immédiatement informée lorsque des conditions critiques sont remplies, telles que Instances EC2 accessibles depuis l'internet sur les ports de gestion
. Avec Aikido, les alertes ne sont pas que du bruit - elles sont personnalisées, exploitables et construites autour des questions exactes qui intéressent votre équipe.