Wir stellen vor: Cloud Search
Von der Frage zur Erkenntnis, in Sekunden.
Erhalten Sie sofortige Transparenz über Ihre Cloud-Umgebung mit Aikido Cloud Search. Durchsuchen Sie Ihre Cloud wie eine Datenbank. Egal, ob Sie exponierte Datenbanken, anfällige virtuelle Maschinen oder übermäßig permissive IAM-Rollen identifizieren möchten – Aikido ermöglicht es Ihnen, Risiken in Sekundenschnelle aufzudecken. Keine Abfragesprache erforderlich, kein Warten auf DevOps.
Beschreiben Sie einfach, wonach Sie suchen, zum Beispiel: „Zeige mir alle VMs mit CVE-2025-32433, die Port 22 geöffnet haben.“
Scrollen Sie nach unten zu „So funktioniert's“, um die technischen Details zu erfahren. Springen wir zunächst direkt dazu, was Sie mit Aikido aufdecken können.
So funktioniert's in der Praxis
Nach der Synchronisierung Ihrer Cloud-Umgebung erstellt Aikido einen dynamischen Graphen all Ihrer Assets, angereichert mit Cloud-Metadaten (von AWS APIs) und Security-Signalen (z. B. Schwachstellen, EOL-Software, Fehlkonfigurationen). Mithilfe natürlicher Sprache können Sie diesen Asset-Graphen abfragen – Aikido parst Ihre Eingabe, übersetzt sie in Graphenlogik und gibt die passenden Assets zurück. Erhalten Sie sofortige Transparenz, erkunden Sie verwandte Assets, verstehen Sie den Kontext jedes Risikos, untersuchen Sie die Suchlogik hinter den Ergebnissen und vieles mehr.
Entdecken Sie, was Aikido aufdecken kann
Abfrage & Warum sie wichtig ist
öffentliche S3-Buckets
Öffentliche S3-Buckets sind häufig fehlkonfiguriert und können zu Datenexposition oder -lecks führen. Es gibt auch mehrere Möglichkeiten, einen Bucket öffentlich zu machen.
Buckets außerhalb der EU
Hilft bei der Durchsetzung der Datenresidenz-Compliance (z. B. DSGVO) und stellt sicher, dass sensible Daten die zulässigen Regionen nicht verlassen.
Nutzer ohne MFA
Konten ohne Multi-Faktor-Authentifizierung sind anfällig für Kontoübernahmen durch den Diebstahl von Zugangsdaten.
Benutzer mit programmatischem Zugriff
Identifiziert Benutzer, die über API-Schlüssel mit der Cloud interagieren können – diese Anmeldeinformationen sind ein häufiges Ziel für Angreifer.
Datenbanken ohne Löschschutz
Verhindert die versehentliche oder böswillige Löschung kritischer Datenbanken.
Vertiefen Sie sich in diese Themen: Networking, IAM, CVEs/EOL Prompts
EC2-Instanzen mit offenen Management-Ports
Ports wie SSH (22) und RDP (3389), die zum Internet hin offen sind, stellen große Angriffsvektoren für unbefugten Zugriff dar.
RDS-Datenbanken, die Traffic von EC2-Instanzen zulassen
Hilft, Vertrauensbeziehungen und Pfade für laterale Bewegung zu identifizieren, die Angreifer ausnutzen könnten.
Lambda-Funktionen, die nicht in VPCs ausgeführt werden
Funktionen außerhalb von VPCs können Netzwerkkontrollen fehlen und sensiblen Traffic dem öffentlichen Internet aussetzen.
EC2-Instanzen, die Datenbanken hosten könnten
Hilft, Datenspeicher zu identifizieren, die zusätzlichen Schutz oder Überwachung benötigen könnten, auch wenn sie nicht explizit gekennzeichnet sind.
Lambdas mit Zugriff auf VPC-Endpunkte
Missbrauchte Lambda-Funktionen mit VPC-Zugriff können mit sensiblen internen Diensten oder Datenbanken interagieren.
EC2-Instanzen mit Zugriff auf S3-Buckets
Erkennt mögliche Pfade zur Datenexfiltration über übermäßig freizügige IAM-Rollen.
Lambdas, die Benutzer erstellen können
Funktionen mit der Berechtigung zur Benutzererstellung können für Persistenz oder Privilegieneskalation missbraucht werden.
IAM-Rollen, die von anderen Konten aus zugänglich sind
Kontoübergreifender Zugriff vergrößert Ihre Angriffsfläche und kann unüberwacht bleiben.
Benutzer mit Administratorrechten
Überprivilegierte Benutzer sind eine Hauptursache für Sicherheitsfehlkonfigurationen und Insider-Bedrohungen.
Überprivilegierte IAM-Rollen
Erkennt Rollen mit exzessiven Berechtigungen, die die Best Practices des Least-Privilege-Prinzips überschreiten.
EC2-Instanzen anfällig für CVE-2025-21613
Ermöglicht die gezielte Behebung bekannter, hochriskanter Schwachstellen in Ihrer Infrastruktur.
EC2-Instanzen mit veraltetem Betriebssystem
Altsystemen fehlen oft kritische Sicherheitspatches und Support, was das Risiko erhöht.
VMs mit veraltetem Python
Veraltete Runtimes können anfällig und inkompatibel mit modernen Sicherheitsbibliotheken sein.
VM mit kritischen Schwachstellen
Priorisiert die Behebung von VMs, die basierend auf der Schwere der Schwachstelle die höchste Wahrscheinlichkeit einer Ausnutzung aufweisen.
EC2-Instanzen anfällig für Log4Shell
Gezielte Schwachstellenidentifizierung stellt sicher, dass Sie kritische Zero-Day-Schwachstellen schnell und gründlich patchen können.
Öffentliche EC2-Instanzen anfällig für CVE-2025-21613 mit Zugriff auf S3-Buckets
Modelliert eine End-to-End-Angriffskette: öffentliche Exposition + Schwachstelle + Zugriff auf sensible Daten.
Manuell erstellte Lambda-Funktionen
Manuelle Bereitstellung kann IaC-Schutzmaßnahmen oder Compliance-Prüfungen umgehen.
Funktionen, die dem Internet mit Admin-Berechtigungen ausgesetzt sind
Serverless-Ressourcen mit Admin-Rechten und Internet-Exposition können für Privilegieneskalation und Datenexfiltration missbraucht werden.
Meine risikoreichsten Datenspeicher
Aikido identifiziert die risikoreichsten Daten-Assets basierend auf Exposition, Schwachstelle und Berechtigung — für priorisierten Schutz.
Best Practices für Prompts
1) Beschreiben Sie alles
Es gibt keine vordefinierten Prompts, Begriffe oder Regeln, denen Sie folgen müssen. Sie können alles beschreiben, was Sie in Ihrer Cloud-Umgebung sehen möchten, und Aikido herausfinden lassen, wonach es suchen und welche Abfragen es generieren muss.
2) Verwenden Sie einzelne Schlüsselwörter für eine umfassende Suche
Geben Sie ein einzelnes Schlüsselwort ein, und Aikido führt eine umfassende Textsuche über Ihre Assets durch. Wenn Sie beispielsweise nach dem Namen eines Benutzers suchen, erhalten Sie:
- diesen Benutzer,
- alle Gruppen, denen er angehört,
- Assets, bei denen ihr Name in Tags erscheint,
- und Policies, die sie erwähnen.
Tipp: Verwenden Sie Schlüsselbegriffe wie Benutzernamen, Instanznamen oder Tag-Werte, um relevante Assets und Berechtigungen schnell zu finden. Wenn Sie beispielsweise „Alice“ eingeben, werden Ihnen möglicherweise ihr Benutzerprofil, die Gruppen, in denen sie Mitglied ist, EC2-Instanzen, die mit ihrem Namen getaggt sind, und IAM-Policies angezeigt, die sie erwähnen – alles in einer einzigen Suche.
3) Suchhistorie
Aikido merkt sich Ihre früheren Suchen, sodass die Ergebnisse beim nächsten Mal schneller geladen werden. Sie können auch ganz einfach zu Ihren vorherigen Abfragen zurückkehren – diese werden pro Benutzer, nur für Ihr Konto, gespeichert. Die Suchhistorie für den Schlüsselbegriff „bucket“ sehen Sie unten:

So durchsuchen Sie Ihre Cloud
1. Gehen Sie zu Clouds und dann zu Assets.
Dies ist Ihre vereinheitlichte Cloud-Inventaransicht. Filtern Sie bei Bedarf nach Cloud-Anbieter, Konto oder Region.
2. Beschreiben Sie, was Sie suchen
Um Ihr Cloud-Inventar abzufragen, beschreiben Sie einfach in natürlicher Sprache, wonach Sie suchen. Aikido interpretiert Ihre Eingabe, zerlegt sie in einen oder mehrere logische Schritte und ruft die relevanten Assets ab. Sie sehen Zwischenergebnisse für jeden Schritt, während Aikido auf das Endergebnis hinarbeitet.

Im obigen Beispiel löst die Eingabeaufforderung „zeige mir EC2-Instanzen mit Zugriff auf S3-Buckets“ den folgenden Prozess aus:
- Identifizieren von EC2-Instanzen mit IAM-Rollen (über Instanzprofile)
- Finden von IAM-Rollen mit Zugriff auf S3 (über Inline- oder angehängte Policies)
- Lokalisieren von S3-Bucket-Policies, die diesen Rollen Zugriff gewähren
- Kombinieren dieser Ergebnisse zu einem Endergebnis
3. Ergebnisse prüfen
Aikido zeigt alle relevanten Assets zu Ihrer Suche an und versteht dabei den Kontext Ihrer Cloud-Umgebung. Aikido überprüft alle Mechanismen und berücksichtigt bei jeder Suche ein breites Spektrum an Aspekten, wodurch Sie Erkenntnisse weit über das übliche CSPM hinaus erhalten und Probleme in Sekundenschnelle korreliert werden.
Eine Schritt-für-Schritt-Aufschlüsselung können Sie durch Klicken auf die Schaltfläche Ergebnis erklären oben rechts anzeigen. So sieht das für die obige Eingabeaufforderung aus:

4) Benutzerdefinierte Regeln, Alerts und Aufgaben festlegen
Speichern Sie jede Eingabeaufforderung als Alert. Bleiben Sie über Änderungen und aufkommende Risiken in Ihrer Umgebung per E-Mail, Slack, Microsoft Teams oder wo auch immer Sie arbeiten, auf dem Laufenden. Erstellen und automatisieren Sie Aufgaben, damit Ihr Team sofort benachrichtigt wird, wenn kritische Bedingungen erfüllt sind, wie z.B. EC2-Instanzen, die über Management-Ports aus dem Internet zugänglich sind. Mit Aikido sind Alerts nicht nur Lärm – sie sind maßgeschneidert, umsetzbar und auf die genauen Fragen zugeschnitten, die Ihrem Team wichtig sind.
Damit liegt die Macht der Suche in Ihren Händen. Gelangen Sie mit Aikido in Sekundenschnelle von der Frage zu Erkenntnissen. Durchsuchen Sie Ihre Cloud noch heute. Was werden Sie finden?
Sichern Sie Ihre Software jetzt.


.jpg)
.avif)
