Aikido
Détection des secrets

Détecter les fuites de secrets avant les pirates informatiques

Aikido analyse votre code à la recherche de clés d'API, d'identifiants et de jetons exposés, avant même qu'ils n'atteignent la production.

  • Fait remonter à la surface les secrets les plus critiques
  • Intégration CI/CD sans maintenance
  • Ignore les secrets sûrs ou inactifs
Vos données ne seront pas partagées - Accès en lecture seule - Pas de CB nécessaire
Tableau de bord avec onglet autofixes

Choisi par plus de 25 000 organisations dans le monde entier

Importance de la détection des secrets

L'importance de la numérisation des secrets

L'une des erreurs les plus courantes commises par les développeurs consiste à divulguer accidentellement des secrets. Il s'agit notamment d'informations d'identification sensibles telles que les clés d'API, les mots de passe, les clés de chiffrement, les clés privées et bien d'autres encore, qui pourraient permettre à des pirates d'accéder à des données confidentielles ou de les voler.

Vanta

Il ne vous cache pas des secrets connus pour être sûrs.

Reconnaît les secrets dont on sait qu'ils sont sûrs et les traite automatiquement (par exemple, les clés publiables Stripe, les clés de l'API Google Maps utilisées dans le front-end) afin qu'ils ne déclenchent pas d'alertes.

Vanta

Filtre les secrets non pertinents

Aikido ignore les secrets qui ont été vérifiés comme étant expirés ou révoqués, ou qui semblent être des variables. Aikido vérifie en toute sécurité la validité des types de secrets connus en envoyant une requête à un point de terminaison de l'API nécessitant une autorisation et ne produisant pas de données sensibles.

Fonctionnalités avancées

Secrets Caractéristiques du balayage

Arrêter les secrets avant qu'ils ne soient expédiés

Intègre l'analyse des secrets à votre pipeline CI/CD, pour détecter les fuites de secrets avant que le code ne soit fusionné ou déployé.

Avertissements instantanés dans votre IDE

Avertit les développeurs de l'existence de secrets avant qu'ils ne livrent le code.

Détecter les secrets actifs

La fonction de détection des secrets en direct d'Aikido vérifie si les secrets exposés sont toujours actifs et évalue les risques potentiels qu'ils représentent. En fonction du résultat, la gravité du problème sera modifiée.

Une couverture complète en une seule plateforme

Remplacez votre panoplie d'outils éparpillés par une plateforme qui fait tout et vous montre ce qui compte.

Code

Dépendances

Trouver les paquets open-source vulnérables dans vos dépendances, y compris les paquets transitifs.

En savoir plus
Cloud

Cloud (CSPM)

Détecte les risques liés à l'infrastructure Cloud (mauvaises configurations, VM, images de conteneurs) chez les principaux fournisseurs cloud.

En savoir plus
Code

Secrets

Vérifie votre code pour détecter les fuites et les clés d'API exposées, les mots de passe, les certificats, les clés de chiffrement, etc.

En savoir plus
Code

Analyse statique du code (SAST)

Analyse votre code source pour détecter les risques de sécurité avant qu'un problème ne soit fusionné.

En savoir plus
Code

Analyse de l'infrastructure en tant que code (IaC)

Analyse les infrastructures Terraform, CloudFormation et Kubernetes en tant que code à la recherche de configurations erronées.

En savoir plus
Test

Essai dynamique (DAST)

Testez dynamiquement le front-end et les API de votre application web pour trouver des vulnérabilités par le biais d'attaques simulées.

En savoir plus
Code

Risque de licence et SBOM

Surveille vos licences pour détecter les risques tels que les doubles licences, les termes restrictifs, la mauvaise réputation, etc... Et génère des SBOM.

En savoir plus
Code

Logiciels obsolètes (EOL)

Vérifie si les frameworks et runtimes que vous utilisez ne sont plus maintenus.

En savoir plus
Cloud

Images des conteneurs

Analyse les images de vos conteneurs à la recherche de paquets présentant des problèmes de sécurité.

En savoir plus
Code

Logiciels malveillants

Empêchez les paquets malveillants d'infiltrer votre chaîne d'approvisionnement en logiciels. Réalisé par Aikido Intel.

En savoir plus
Test

Analyse de l'API

Établissez et analysez automatiquement les vulnérabilités de votre API.

En savoir plus
Cloud

Machines virtuelles

Scan vos machines virtuelles à la recherche de paquets vulnérables, de moteurs d'exécution obsolètes et de licences à risque.

En savoir plus
Défendre

Protection Runtime

Un pare-feu intégré à l'application pour une plus grande tranquillité d'esprit. Bloque automatiquement les attaques par injection critique, introduit une limitation du débit de l'API, etc.

En savoir plus
Code

Intégrations IDE

Corrigez les problèmes au fur et à mesure que vous codez, et non après. Obtenir des conseils en ligne pour corriger les vulnérabilités avant la validation.

En savoir plus
Code

Scanner sur site

Exécutez les scanners d'Aikido dans votre environnement.

En savoir plus
Code

Sécurité CI/CD

Automatiser la sécurité pour chaque construction et déploiement.

En savoir plus
Cloud

AI Autofix

Corrections en un clic pour SAST, IaC, SCA et les conteneurs.

En savoir plus
Cloud

Recherche d'actifs dans le nuage

Effectuez des recherches dans l'ensemble de votre environnement cloud à l'aide de simples requêtes pour trouver instantanément les risques, les mauvaises configurations et les expositions.

En savoir plus

Révision

"Aikido fait de votre sécurité l'un de vos atouts grâce à sa solution intégrée de reporting automatisé, qui vous aide à obtenir les certifications ISO et SOC2.

Fabrice G

Directeur général de Kadonation

Qu'est-ce que la détection des secrets et pourquoi devrais-je m'inquiéter des fuites de clés d'API ou d'informations d'identification dans mon code ?

La détection des secrets analyse votre code à la recherche de clés d'API, de mots de passe, de jetons et d'informations d'identification exposés. Les secrets divulgués peuvent donner aux attaquants un accès direct à vos systèmes, entraînant des violations de données ou une utilisation abusive et coûteuse du cloud. Même une simple clé AWS dans un répertoire peut être exploitée. L'analyse des secrets permet de détecter ces problèmes avant qu'ils ne soient poussés ou fusionnés, protégeant ainsi votre infrastructure contre les accès non autorisés.

Comment fonctionne l'analyse des secrets d'Aikido et quels types de secrets peuvent être détectés (clés d'API, jetons, mots de passe) ?

Aikido analyse votre code et vos fichiers de configuration à la recherche de modèles secrets connus et de chaînes à forte entropie. Il détecte les clés d'API, les jetons, les clés privées, les références DB, etc. En utilisant le filtrage, l'analyse de l'entropie et la logique de validation, il identifie les vrais secrets tout en minimisant les fausses alertes. Il signale tout ce qui est suffisamment sensible pour être dangereux s'il est exposé.

Aikido analyse-t-il l'ensemble de mon historique git à la recherche de secrets, ou seulement les derniers commits de code ?

Par défaut, Aikido analyse le code actuel, mais il peut également analyser l'historique complet de Git pour détecter les secrets exposés dans d'anciens commits. L'analyse de l'historique est optionnelle et configurable - idéale pour détecter les secrets qui ont été ajoutés et supprimés mais qui sont toujours accessibles dans l'historique du repo.

Comment puis-je intégrer l'analyse secrète d'Aikido dans mon flux de travail (pipeline CI ou crochets de pré-commission) pour détecter les fuites au plus tôt ?

Vous pouvez intégrer Aikido dans les pipelines CI, en bloquant les builds ou les PRs avec des secrets détectés. Il prend également en charge les extensions IDE et les crochets de pré-commission pour un retour d'information en temps réel pendant le développement. Cela garantit que la détection des secrets se fait automatiquement - avant que les secrets n'atteignent les branches de production.

L'Aïkido produit-il beaucoup de faux positifs dans la détection des secrets (par exemple, en prenant des identifiants aléatoires pour des secrets) ?

Aikido est optimisé pour réduire les faux positifs. Il évite de signaler les clés publiques connues (par exemple, les clés publiables Stripe) et filtre les valeurs de test ou les données aléatoires. Dans la mesure du possible, il vérifie la validité des secrets avant de déclencher des alertes, afin que les résultats obtenus soient pertinents et exploitables.

Est-il possible de configurer le scanner secret d'Aikido pour qu'il ignore certains modèles ou certaines informations d'identification connues ?

Oui. Vous pouvez ajouter des règles d'ignorance, des modèles ou des annotations pour empêcher Aikido de signaler des valeurs de test connues. Vous pouvez également marquer les résultats comme "ne pas corriger" ou sûrs dans le tableau de bord. Ce réglage permet de réduire la fatigue des alertes et de contrôler ce qui est signalé.

Si l'Aïkido découvre une fuite de secret, que fait-il ? Il m'alerte, bloque l'engagement, m'aide à le révoquer ?

Aikido vous alerte immédiatement et peut bloquer le commit ou le build (s'il est intégré à CI). Il indique le fichier, la ligne et le type de clé, et recommande de révoquer le secret. Bien qu'Aikido ne révoque pas directement les clés, il met en évidence les informations d'identification actives et vous guide sur la marche à suivre.

Comment l'analyse secrète d'Aikido se compare-t-elle à des outils tels que GitGuardian ou Gitleaks ?

Aikido offre une qualité de détection comparable à celle de GitGuardian/Gitleaks, mais intègre l'analyse des secrets dans une plateforme de sécurité plus large. Il réduit le bruit grâce à un triage contextuel et unifie les alertes à travers le code, le cloud, l'IaC et les secrets. Un seul outil pour tous les risques - pas besoin de jongler avec plusieurs plateformes.

Aikido détecte-t-il les secrets uniquement dans le code source, ou également dans les fichiers de configuration et d'autres endroits comme les YAML ?

Oui, il analyse tous les fichiers texte - code, YAML, JSON, fichiers .env, Terraform, messages de validation, et plus encore. Les secrets se cachent souvent dans les configurations ou les manifestes, et Aikido les vérifie tous pour attraper les fuites accidentelles où qu'elles apparaissent.

Si nous utilisons déjà l'analyse des secrets ou les crochets de pré-commission de GitHub, pourquoi avons-nous besoin de la détection des secrets d'Aikido ?

Aikido complète le scan et les hooks de GitHub avec une couverture plus large (support multiplateforme), des alertes centralisées et un contexte plus profond. Il ne dépend pas de la configuration des développeurs, réduit les faux positifs et détecte les secrets dans tous les dépôts, même si les crochets sont contournés. Il ajoute une protection en couches et une meilleure visibilité.

Obtenir la sécurité gratuitement

Sécurisez votre code, votre cloud et votre environnement d'exécution dans un système central.
Trouvez et corrigez rapidement et automatiquement les vulnérabilités.

Aucune carte de crédit n'est requise |Résultats du balayage en 32 secondes.