Aikido

Wir stellen vor: Aikido AI Cloud Search

Madeline LawrenceMadeline Lawrence
|
#

Wir stellen vor: Cloud Search
Von der Frage zur Erkenntnis, in Sekunden.

Erhalten Sie sofortige Transparenz über Ihre Cloud-Umgebung mit Aikido Cloud Search. Durchsuchen Sie Ihre Cloud wie eine Datenbank. Egal, ob Sie exponierte Datenbanken, anfällige virtuelle Maschinen oder übermäßig permissive IAM-Rollen identifizieren möchten – Aikido ermöglicht es Ihnen, Risiken in Sekundenschnelle aufzudecken. Keine Abfragesprache erforderlich, kein Warten auf DevOps.

Beschreiben Sie einfach, wonach Sie suchen, zum Beispiel: „Zeige mir alle VMs mit CVE-2025-32433, die Port 22 geöffnet haben.“

Scrollen Sie nach unten zu „So funktioniert's“, um die technischen Details zu erfahren. Springen wir zunächst direkt dazu, was Sie mit Aikido aufdecken können.

So funktioniert's in der Praxis

Nach der Synchronisierung Ihrer Cloud-Umgebung erstellt Aikido einen dynamischen Graphen all Ihrer Assets, angereichert mit Cloud-Metadaten (von AWS APIs) und Security-Signalen (z. B. Schwachstellen, EOL-Software, Fehlkonfigurationen). Mithilfe natürlicher Sprache können Sie diesen Asset-Graphen abfragen – Aikido parst Ihre Eingabe, übersetzt sie in Graphenlogik und gibt die passenden Assets zurück. Erhalten Sie sofortige Transparenz, erkunden Sie verwandte Assets, verstehen Sie den Kontext jedes Risikos, untersuchen Sie die Suchlogik hinter den Ergebnissen und vieles mehr.

Entdecken Sie, was Aikido aufdecken kann

Abfrage & Warum sie wichtig ist

öffentliche S3-Buckets

Öffentliche S3-Buckets sind häufig fehlkonfiguriert und können zu Datenexposition oder -lecks führen. Es gibt auch mehrere Möglichkeiten, einen Bucket öffentlich zu machen.

Buckets außerhalb der EU

Hilft bei der Durchsetzung der Datenresidenz-Compliance (z. B. DSGVO) und stellt sicher, dass sensible Daten die zulässigen Regionen nicht verlassen.

Nutzer ohne MFA

Konten ohne Multi-Faktor-Authentifizierung sind anfällig für Kontoübernahmen durch den Diebstahl von Zugangsdaten.

Benutzer mit programmatischem Zugriff

Identifiziert Benutzer, die über API-Schlüssel mit der Cloud interagieren können – diese Anmeldeinformationen sind ein häufiges Ziel für Angreifer.

Datenbanken ohne Löschschutz

Verhindert die versehentliche oder böswillige Löschung kritischer Datenbanken.

Vertiefen Sie sich in diese Themen: Networking, IAM, CVEs/EOL Prompts

EC2-Instanzen mit offenen Management-Ports

Ports wie SSH (22) und RDP (3389), die zum Internet hin offen sind, stellen große Angriffsvektoren für unbefugten Zugriff dar.

RDS-Datenbanken, die Traffic von EC2-Instanzen zulassen

Hilft, Vertrauensbeziehungen und Pfade für laterale Bewegung zu identifizieren, die Angreifer ausnutzen könnten.

Lambda-Funktionen, die nicht in VPCs ausgeführt werden

Funktionen außerhalb von VPCs können Netzwerkkontrollen fehlen und sensiblen Traffic dem öffentlichen Internet aussetzen.

EC2-Instanzen, die Datenbanken hosten könnten

Hilft, Datenspeicher zu identifizieren, die zusätzlichen Schutz oder Überwachung benötigen könnten, auch wenn sie nicht explizit gekennzeichnet sind.

Lambdas mit Zugriff auf VPC-Endpunkte

Missbrauchte Lambda-Funktionen mit VPC-Zugriff können mit sensiblen internen Diensten oder Datenbanken interagieren.

EC2-Instanzen mit Zugriff auf S3-Buckets

Erkennt mögliche Pfade zur Datenexfiltration über übermäßig freizügige IAM-Rollen.

Lambdas, die Benutzer erstellen können

Funktionen mit der Berechtigung zur Benutzererstellung können für Persistenz oder Privilegieneskalation missbraucht werden.

IAM-Rollen, die von anderen Konten aus zugänglich sind

Kontoübergreifender Zugriff vergrößert Ihre Angriffsfläche und kann unüberwacht bleiben.

Benutzer mit Administratorrechten

Überprivilegierte Benutzer sind eine Hauptursache für Sicherheitsfehlkonfigurationen und Insider-Bedrohungen.

Überprivilegierte IAM-Rollen

Erkennt Rollen mit exzessiven Berechtigungen, die die Best Practices des Least-Privilege-Prinzips überschreiten.

EC2-Instanzen anfällig für CVE-2025-21613

Ermöglicht die gezielte Behebung bekannter, hochriskanter Schwachstellen in Ihrer Infrastruktur.

EC2-Instanzen mit veraltetem Betriebssystem

Altsystemen fehlen oft kritische Sicherheitspatches und Support, was das Risiko erhöht.

VMs mit veraltetem Python

Veraltete Runtimes können anfällig und inkompatibel mit modernen Sicherheitsbibliotheken sein.

VM mit kritischen Schwachstellen

Priorisiert die Behebung von VMs, die basierend auf der Schwere der Schwachstelle die höchste Wahrscheinlichkeit einer Ausnutzung aufweisen.

EC2-Instanzen anfällig für Log4Shell

Gezielte Schwachstellenidentifizierung stellt sicher, dass Sie kritische Zero-Day-Schwachstellen schnell und gründlich patchen können.

Öffentliche EC2-Instanzen anfällig für CVE-2025-21613 mit Zugriff auf S3-Buckets

Modelliert eine End-to-End-Angriffskette: öffentliche Exposition + Schwachstelle + Zugriff auf sensible Daten.

Manuell erstellte Lambda-Funktionen

Manuelle Bereitstellung kann IaC-Schutzmaßnahmen oder Compliance-Prüfungen umgehen.

Funktionen, die dem Internet mit Admin-Berechtigungen ausgesetzt sind

Serverless-Ressourcen mit Admin-Rechten und Internet-Exposition können für Privilegieneskalation und Datenexfiltration missbraucht werden.

Meine risikoreichsten Datenspeicher

Aikido identifiziert die risikoreichsten Daten-Assets basierend auf Exposition, Schwachstelle und Berechtigung — für priorisierten Schutz.

Best Practices für Prompts

1) Beschreiben Sie alles

Es gibt keine vordefinierten Prompts, Begriffe oder Regeln, denen Sie folgen müssen. Sie können alles beschreiben, was Sie in Ihrer Cloud-Umgebung sehen möchten, und Aikido herausfinden lassen, wonach es suchen und welche Abfragen es generieren muss.

2) Verwenden Sie einzelne Schlüsselwörter für eine umfassende Suche

Geben Sie ein einzelnes Schlüsselwort ein, und Aikido führt eine umfassende Textsuche über Ihre Assets durch. Wenn Sie beispielsweise nach dem Namen eines Benutzers suchen, erhalten Sie:

  • diesen Benutzer,
  • alle Gruppen, denen er angehört,
  • Assets, bei denen ihr Name in Tags erscheint,
  • und Policies, die sie erwähnen.

Tipp: Verwenden Sie Schlüsselbegriffe wie Benutzernamen, Instanznamen oder Tag-Werte, um relevante Assets und Berechtigungen schnell zu finden. Wenn Sie beispielsweise „Alice“ eingeben, werden Ihnen möglicherweise ihr Benutzerprofil, die Gruppen, in denen sie Mitglied ist, EC2-Instanzen, die mit ihrem Namen getaggt sind, und IAM-Policies angezeigt, die sie erwähnen – alles in einer einzigen Suche.

3) Suchhistorie

Aikido merkt sich Ihre früheren Suchen, sodass die Ergebnisse beim nächsten Mal schneller geladen werden. Sie können auch ganz einfach zu Ihren vorherigen Abfragen zurückkehren – diese werden pro Benutzer, nur für Ihr Konto, gespeichert. Die Suchhistorie für den Schlüsselbegriff „bucket“ sehen Sie unten:

So durchsuchen Sie Ihre Cloud

1. Gehen Sie zu Clouds und dann zu Assets.
Dies ist Ihre vereinheitlichte Cloud-Inventaransicht. Filtern Sie bei Bedarf nach Cloud-Anbieter, Konto oder Region.

2. Beschreiben Sie, was Sie suchen
Um Ihr Cloud-Inventar abzufragen, beschreiben Sie einfach in natürlicher Sprache, wonach Sie suchen. Aikido interpretiert Ihre Eingabe, zerlegt sie in einen oder mehrere logische Schritte und ruft die relevanten Assets ab. Sie sehen Zwischenergebnisse für jeden Schritt, während Aikido auf das Endergebnis hinarbeitet.

Beispiel für die Suche in natürlicher Sprache

Im obigen Beispiel löst die Eingabeaufforderung „zeige mir EC2-Instanzen mit Zugriff auf S3-Buckets“ den folgenden Prozess aus:

  • Identifizieren von EC2-Instanzen mit IAM-Rollen (über Instanzprofile)
  • Finden von IAM-Rollen mit Zugriff auf S3 (über Inline- oder angehängte Policies)
  • Lokalisieren von S3-Bucket-Policies, die diesen Rollen Zugriff gewähren
  • Kombinieren dieser Ergebnisse zu einem Endergebnis

3. Ergebnisse prüfen
Aikido zeigt alle relevanten Assets zu Ihrer Suche an und versteht dabei den Kontext Ihrer Cloud-Umgebung. Aikido überprüft alle Mechanismen und berücksichtigt bei jeder Suche ein breites Spektrum an Aspekten, wodurch Sie Erkenntnisse weit über das übliche CSPM hinaus erhalten und Probleme in Sekundenschnelle korreliert werden.

Eine Schritt-für-Schritt-Aufschlüsselung können Sie durch Klicken auf die Schaltfläche Ergebnis erklären oben rechts anzeigen. So sieht das für die obige Eingabeaufforderung aus:

4) Benutzerdefinierte Regeln, Alerts und Aufgaben festlegen
Speichern Sie jede Eingabeaufforderung als Alert. Bleiben Sie über Änderungen und aufkommende Risiken in Ihrer Umgebung per E-Mail, Slack, Microsoft Teams oder wo auch immer Sie arbeiten, auf dem Laufenden. Erstellen und automatisieren Sie Aufgaben, damit Ihr Team sofort benachrichtigt wird, wenn kritische Bedingungen erfüllt sind, wie z.B. EC2-Instanzen, die über Management-Ports aus dem Internet zugänglich sind. Mit Aikido sind Alerts nicht nur Lärm – sie sind maßgeschneidert, umsetzbar und auf die genauen Fragen zugeschnitten, die Ihrem Team wichtig sind.

Damit liegt die Macht der Suche in Ihren Händen. Gelangen Sie mit Aikido in Sekundenschnelle von der Frage zu Erkenntnissen. Durchsuchen Sie Ihre Cloud noch heute. Was werden Sie finden?

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.