Gestion de la sécurité de l'informatique en nuage (CSPM)

Trouver et réparer les ressources en nuage mal configurées

Analysez votre nuage pour détecter les erreurs de configuration, les risques et les violations de politique.

  • Recherche de CVE dans les images de conteneurs
  • Détecter les configurations erronées et les rôles sur-autorisés
  • Automatiser les contrôles de conformité
Plus de 25 000 organisations lui font confiance | Voir les résultats en 30 secondes.
Tableau de bord avec onglet autofixes

"Nous avions de l'expérience avec d'autres outils, mais nous voulions revisiter le marché et voir ce qu'il en était. Aikido s'est rapidement imposé comme un choix de premier plan".

"Nous considérons l'Aïkido comme une plate-forme d'apprentissage pour nos développeurs, car les problèmes sont accompagnés d'explications très claires.

La sécurité n'est plus une préoccupation secondaire. Avec Aikido, nous l'intégrons directement dans notre pipeline DevOps pour qu'elle fasse partie intégrante de notre flux de travail.

Pourquoi l'Aïkido ?

Mise en place du GPSC Swift

flèche vers le bas

Nous n'utilisons pas d'agents. Nous sommes entièrement basés sur l'API, de sorte que l'installation ne prend que quelques minutes.

Vanta

Accès minimal en lecture seule

Aikido requiert les droits minimums nécessaires pour effectuer ses vérifications de mauvaise configuration. Nous n'avons pas accès aux bases de données ou au contenu des bucket S3. De plus, nous n'utilisons pas de scanners invasifs - et risqués - basés sur des agents.

Note : Si vous le souhaitez, vous pouvez exécuter vous-même les scans CloudSploit et nous les envoyer pour analyse.

Vanta

Automatisation des rapports de conformité

Les contrôles de configuration du cloud sont directement liés aux contrôles de conformité. Si vous travaillez sur la conformité SOC2 ou ISO27001, vous serez en mesure de voir quelles configurations vous rendent non conformes.

Alimentez les données directement vers votre plateforme de conformité : Vanta, Drata (futur : Thoropass, Secureframe...)

Caractéristiques

Caractéristiques de la GPSC

Rétablit les scores de gravité des vulnérabilités

Les vulnérabilités des nuages de stockage ou de production ont des profils de risque très différents. Aikido recalcule les scores de gravité des vulnérabilités en fonction de l'objectif de votre nuage. Si vous liez vos conteneurs à leurs nuages, la gravité de ces vulnérabilités sera également recalculée.

Analyse de la machine virtuelle

Aikido analyse les vulnérabilités de vos instances AWS EC2. Couverture à 100%, du code au cloud, sans aucun agent.

Scan des machines virtuelles

Durées d'exécution dépassées

Aikido va au-delà de la simple surveillance des CVE. Aikido surveille les runtimes obsolètes, qu'ils soient dans des conteneurs, lambdas, elastic beanstalk (AWS) ou Kubernetes....

Durée d'exécution en fin de vie

Container image scanning

Aikido scanne également vos conteneurs et déduplique et filtre tous les résultats de Docker/Container CVE provenant, par exemple, d'AWS inspector.

Scans Pré-déploiement

Aikido effectue des analyses de l'infrastructure en tant que code (IaC), afin de s'assurer que votre code est analysé avant d'être déployé. Nous allons même plus loin en nous intégrant à votre système d'information de gestion afin d'empêcher le déploiement de codes à risque.

L'aïkido crée le sbom

Recherche d'actifs dans le nuage

Bénéficiez d'une visibilité instantanée sur la sécurité de votre cloud.

‍Arrêtez de fouiller dans les tableaux de bord - obtenez les réponses dont vous avez besoin en quelques secondes. Avec Cloud Asset Graph d'Aikido, vous pouvez effectuer des recherches dans l'ensemble de votre environnement cloud comme dans une base de données.

Autres scanners de l'Aikido

Amélioré avec notre propre code pour couvrir les lacunes en matière d'analyse.

Code et conteneurs

Scan des dépendances open source (SCA)

Il surveille en permanence votre code pour détecter les vulnérabilités connues, les CVE et les autres risques.

Code

Analyse statique du code (SAST)

Analyse votre code source pour détecter les risques de sécurité avant qu'un problème ne soit fusionné.

Domaine

Surface monitoring (DAST)

Testez dynamiquement le front-end de votre application web pour trouver des vulnérabilités grâce à des attaques simulées.

Cloud

Gestion de la posture Cloud (CSPM)

Détecte les risques liés à l'infrastructure cloud chez les principaux fournisseurs de services cloud.

Code

Détection des secrets

Vérifie votre code pour détecter les fuites et les clés d'API exposées, les mots de passe, les certificats, les clés de chiffrement, etc.

Code et conteneurs

Analyse des licences open source

Surveille vos licences pour détecter les risques tels que les doubles licences, les conditions restrictives, la mauvaise réputation, etc.

Code

Détection des logiciels malveillants dans les dépendances

Empêche les paquets malveillants d'infiltrer votre chaîne d'approvisionnement en logiciels.

Code

L'infrastructure en tant que code

Analyse les infrastructures Terraform, CloudFormation et Kubernetes en tant que code à la recherche de configurations erronées.

Code et conteneurs

Logiciels obsolètes

Vérifie si les frameworks et runtimes que vous utilisez ne sont plus maintenus.

Conteneurs

Container image scanning

Analyse le système d'exploitation de votre conteneur à la recherche de paquets présentant des problèmes de sécurité.

Sur mesure

Connectez votre propre scanner

Importe et transporte automatiquement les résultats de votre pile de scanners actuelle.

Le logiciel d'Aikido est-il testé ?

Oui. Nous effectuons un pentest annuel sur notre plateforme et nous avons également un programme permanent de chasse aux bogues pour nous assurer que notre sécurité est continuellement testée par un large éventail d'experts.

Puis-je également générer un SBOM ?

Vous pouvez créer un export SBOM ou csv de CycloneDX en un seul clic. Il vous suffit d'aller dans le rapport Licences & SBOM où vous obtiendrez une vue d'ensemble de tous les packages et licences que vous utilisez.

Que faites-vous de mon code source ?

Aikido ne stocke pas votre code après l'analyse. Certaines tâches d'analyse telles que SAST ou Secrets Detection nécessitent une opération de clonage de git. Des informations plus détaillées peuvent être trouvées sur docs.aikido.dev.

Dois-je donner accès à mes dépôts pour tester le produit ?

Lorsque vous vous connectez avec votre VCS, nous n'avons accès à aucun de vos dépôts. Vous pouvez manuellement donner accès aux dépôts que vous souhaitez analyser. Il est également possible de tester la plateforme en utilisant des dépôts échantillons.

Je ne veux pas connecter mon dépôt. Puis-je essayer avec un compte de test ?

Bien sûr ! Lorsque vous vous inscrivez avec votre git, ne donnez pas accès à n'importe quel repo et sélectionnez le repo de démonstration à la place !

Aikido apporte-t-il des modifications à ma base de code ?

Nous ne pouvons pas et ne voulons pas, c'est garanti par l'accès en lecture seule.

Révision

"Extrêmement facile à mettre en place, la connexion à vos composants et référentiels cloud s'est faite en quelques minutes et de manière super simple grâce à leur excellente UX. "

Fabrice G

Fabrice G

Directeur général de Kadonation

Commencez gratuitement
Aucune carte de crédit n'est requise.
Tableau de bord de l'aïkidoProblèmes déclenchés automatiquement