Presentación de Cloud Search
De la pregunta al conocimiento, en segundos.
Obtenga visibilidad instantánea de su entorno de nube con Aikido Cloud Search. Busque en su nube como en una base de datos. Tanto si desea identificar bases de datos expuestas, máquinas virtuales vulnerables o roles IAM excesivamente permisivos, Aikido le ofrece la capacidad de descubrir riesgos en cuestión de segundos. No requiere lenguaje de consulta, no hay que esperar en devops.
Sólo tiene que describir lo que está buscando, como "Dame todas las máquinas virtuales con CVE-2025-32433 que tienen el puerto 22 abierto".
Desplácese hacia abajo hasta "Cómo funciona" para obtener información técnica. Por ahora, pasemos directamente a lo que puedes descubrir con el Aikido.
Cómo funciona en la práctica
Tras sincronizar su entorno en la nube, Aikido crea un gráfico dinámico de todos sus activos, enriquecido con metadatos de la nube (de las API de AWS) y señales de seguridad (p. ej., vulnerabilidades, software obsoleto, configuraciones incorrectas). Mediante lenguaje natural, puede consultar este gráfico de activos: Aikido analiza su entrada, la traduce a lógica de gráfico y devuelve los activos coincidentes. Obtenga visibilidad al instante, explore los activos relacionados, comprenda el contexto de cada riesgo, examine la lógica de búsqueda detrás de los resultados y mucho más.
Vea lo que el Aikido puede descubrir
Consulta y por qué es importante
cubos s3 públicos
Los buckets S3 públicos suelen estar mal configurados y pueden dar lugar a la exposición o fuga de datos. También hay varias formas de hacer público un bucket.
cubos fuera eu
Ayuda a hacer cumplir la residencia de los datos (por ejemplo, GDPR), garantizando que los datos confidenciales no salgan de las regiones permitidas.
usuarios sin mfa
Las cuentas sin autenticación multifactor son vulnerables a la apropiación de cuentas mediante el robo de credenciales.
usuarios con acceso programático
Identifica a los usuarios que pueden interactuar con la nube mediante claves API: estas credenciales son un objetivo habitual para los atacantes.
bases de datos sin protección contra el borrado
Evita el borrado accidental o malintencionado de bases de datos críticas.
Profundice aún más con estos consejos sobre redes, IAM, CVEs/EOL
instancias ec2 con puertos de gestión abiertos
Puertos como SSH (22) y RDP (3389) abiertos a Internet son importantes vectores de ataque para accesos no autorizados.
bases de datos rds que permiten el tráfico desde instancias ec2
Ayuda a identificar relaciones de confianza y rutas de movimiento lateral que los atacantes podrían explotar.
las funciones lambda no se ejecutan en las VPC
Las funciones fuera de las VPC pueden carecer de controles de red y exponer el tráfico sensible a la Internet pública.
instancias ec2 que podrían alojar bases de datos
Ayuda a identificar los almacenes de datos que pueden necesitar protección o supervisión adicionales, aunque no estén explícitamente etiquetados.
lambdas con acceso a los puntos finales de la VPC
Las funciones Lambda mal utilizadas con acceso a VPC pueden interactuar con servicios internos o bases de datos sensibles.
instancias ec2 con acceso a buckets s3
Detecta posibles vías de filtración de datos a través de roles IAM excesivamente permisivos.
lambdas que pueden crear usuarios
Las funciones con privilegio para crear usuarios pueden ser abusadas para persistencia o escalada de privilegios.
roles iam accesibles desde otras cuentas
El acceso entre cuentas aumenta la superficie de ataque y puede no estar supervisado.
usuarios con privilegios de administrador
Los usuarios con privilegios excesivos son una de las principales causas de los fallos de seguridad y de las amenazas internas.
roles IAM sobreprivilegiados
Detecta roles con permisos excesivos que exceden las mejores prácticas de mínimo privilegio.
instancias ec2 vulnerables a CVE-2025-21613
Permite la corrección selectiva de vulnerabilidades conocidas y de alto riesgo en su infraestructura.
instancias ec2 con SO obsoleto
Los sistemas heredados a menudo carecen de parches de seguridad y soporte críticos, lo que aumenta el riesgo.
vms con python obsoleto
Los tiempos de ejecución obsoletos pueden ser vulnerables e incompatibles con las bibliotecas de seguridad modernas.
Máquinas virtuales con vulnerabilidades críticas
Prioriza la corrección de las máquinas virtuales con mayor probabilidad de ser explotadas, en función de la gravedad de la vulnerabilidad.
instancias ec2 vulnerables a log4shell
La detección específica de vulnerabilidades garantiza la aplicación rápida y completa de parches para los días cero críticos.
instancias públicas de ec2 vulnerables a CVE-2025-21613 con acceso a buckets s3
Modela una cadena de ataque de extremo a extremo: exposición pública + vulnerabilidad + acceso a datos sensibles.
funciones lambda creadas manualmente
El aprovisionamiento manual puede eludir las barreras de seguridad de IaC o los controles de conformidad.
funciones expuestas a internet con permisos de administrador
Los recursos sin servidor con derechos de administrador y exposición a Internet pueden ser objeto de abuso para la escalada de privilegios y la exfiltración de datos.
mis almacenes de datos más arriesgados
Permite a Aikido identificar los activos de datos de mayor riesgo en función de su exposición, vulnerabilidad y privilegios, para una protección prioritaria.
Buenas prácticas en materia de avisos
1) Describa cualquier cosa
No hay preguntas predefinidas, términos o reglas a seguir. Puedes describir cualquier cosa que quieras ver de tu entorno en la nube, y dejar que Aikido descubra lo que necesita para buscar y generar las consultas.
2) Utilizar palabras clave únicas para el descubrimiento amplio
Introduzca una sola palabra clave y Aikido realizará una búsqueda de texto amplio en sus activos. Por ejemplo, si se busca el nombre de un usuario, se obtendrá un resultado:
- ese usuario,
- los grupos a los que pertenezcan,
- activos donde aparece su nombre en las etiquetas,
- y las políticas que los mencionan.
Consejo: Utilice términos clave como nombres de usuario, nombres de instancias o valores de etiquetas para encontrar rápidamente activos y permisos relevantes.Por ejemplo, si escribe Alice podría ver su perfil de usuario, los grupos a los que pertenece, las instancias de EC2 etiquetadas con su nombre y las políticas de IAM que la mencionan, todo en una sola búsqueda.
3) Memoria de búsqueda
Aikido recuerda tus búsquedas anteriores para que los resultados se carguen más rápido la próxima vez. También puedes volver fácilmente a tus consultas anteriores: se guardan por usuario, sólo para tu cuenta. Ver el historial de búsqueda para el cubo de términos clave a continuación:

Cómo buscar en tu nube
1. Vaya a Nubes y luego a Activos.
Estaes su vista unificada del inventario de la nube. Filtre por proveedor de nube, cuenta o región, según sea necesario.
2. Describalo que desea.Describe lo que quieres
Para consultar tu inventario de nubes, simplemente describe lo que estás buscando en lenguaje natural. Aikido interpreta tu petición, la descompone en uno o más pasos lógicos y recupera los activos relevantes. Usted verá los resultados intermedios para cada paso como Aikido trabaja hacia la salida final.

En el ejemplo anterior, la pregunta "muéstreme instancias EC2 con acceso a buckets S3" desencadena el siguiente proceso:
- Identificar instancias EC2 con roles IAM (mediante perfiles de instancia)
- Encontrar roles IAM con acceso a S3 (a través de políticas en línea o adjuntas)
- Localice las políticas de los buckets S3 que conceden acceso a esos roles
- Combinar estas conclusiones en un resultado final
3. Examine los resultados
Aikido mostrará todos los activos relacionados con su búsqueda, comprendiendo el contexto de su entorno en la nube. Aikido comprueba todos los mecanismos y considera un amplio abanico de aspectos en cada búsqueda, proporcionándole una visión mucho más allá de los habituales CSPM y corelando los problemas en cuestión de segundos.
Puede ver un desglose paso a paso haciendo clic en el botón Explicar resultado de la parte superior derecha. Esto es lo que ocurre con la pregunta anterior:

4) Establecer reglas, alertas y tareas personalizadas
Guarde cualquier aviso como alerta. Manténgase al tanto de los cambios y los riesgos emergentes en su entorno a través del correo electrónico, Slack, Microsoft Teams o dondequiera que trabaje. Cree y automatice tareas para que su equipo reciba una notificación inmediata cuando se cumplan condiciones críticas, como Instancias EC2 accesibles desde Internet en los puertos de gestión
. Con Aikido, las alertas no son sólo ruido: son personalizadas, procesables y se crean en torno a las preguntas exactas que preocupan a su equipo.