Aikido

Presentamos Aikido AI Cloud Search

Madeline LawrenceMadeline Lawrence
|
#

Presentamos Cloud Search
De la pregunta a la información, en segundos.

Obtén visibilidad instantánea de tu entorno cloud con Aikido Cloud Search. Busca en tu nube como si fuera una base de datos. Ya sea que quieras identificar bases de datos expuestas, máquinas virtuales vulnerables o roles IAM con permisos excesivos, Aikido te da el poder de descubrir riesgos en segundos. No se requiere lenguaje de consulta, sin esperas de devops.

Simplemente describe lo que buscas, como “Dame todas las VMs con CVE-2025-32433 que tengan el puerto 22 abierto.”

Desplázate hasta "Cómo funciona" para entrar en detalles técnicos. Por ahora, vamos a ver directamente lo que puedes descubrir con Aikido.

Cómo funciona en la práctica

Después de sincronizar tu entorno cloud, Aikido construye un grafo dinámico de todos tus activos, enriquecido con metadatos cloud (de las APIs de AWS) y señales de seguridad (por ejemplo, vulnerabilidades, software EOL, configuraciones erróneas). Utilizando lenguaje natural, puedes consultar este grafo de activos: Aikido analiza tu entrada, la traduce a lógica de grafos y devuelve los activos coincidentes. Obtén visibilidad instantánea, explora activos relacionados, comprende el contexto de cada riesgo, examina la lógica de búsqueda detrás de los resultados y mucho más.

Descubre lo que Aikido puede revelar

Consulta y por qué es importante

buckets S3 públicos

Los buckets S3 públicos suelen estar mal configurados y pueden provocar exposición o fugas de datos. También hay múltiples formas de hacer público un bucket.

buckets fuera de la UE

Ayuda a garantizar el cumplimiento de la residencia de datos (por ejemplo, GDPR), asegurando que los datos sensibles no salgan de las regiones permitidas.

usuarios sin MFA

Las cuentas sin autenticación multifactor son vulnerables a la toma de control de cuentas mediante el robo de credenciales.

usuarios con acceso programático

Identifica a los usuarios que pueden interactuar con la nube a través de claves API; estas credenciales son un objetivo común para los atacantes.

bases de datos sin protección contra eliminación

Evita la eliminación accidental o maliciosa de bases de datos críticas.

Profundiza aún más con estas indicaciones de redes, IAM, CVEs/EOL

instancias EC2 con puertos de gestión abiertos

Puertos como SSH (22) y RDP (3389) abiertos a internet son vectores de ataque importantes para el acceso no autorizado.

bases de datos RDS que permiten tráfico desde instancias EC2

Ayuda a identificar relaciones de confianza y rutas de movimiento lateral que los atacantes podrían explotar.

funciones Lambda que no se ejecutan en VPC

Las funciones fuera de las VPC pueden carecer de controles de red y exponer tráfico sensible a la internet pública.

instancias EC2 que podrían alojar bases de datos

Ayuda a identificar almacenes de datos que pueden necesitar protección o monitorización adicional, incluso si no están explícitamente etiquetados.

Lambdas con acceso a endpoints de VPC

Las funciones Lambda mal utilizadas con acceso a VPC pueden interactuar con servicios internos o bases de datos sensibles.

instancias EC2 con acceso a buckets S3

Detecta posibles rutas de exfiltración de datos a través de roles IAM con permisos excesivos.

Lambdas que pueden crear usuarios

Las funciones con privilegios para crear usuarios pueden ser utilizadas indebidamente para persistencia o escalada de privilegios.

roles IAM accesibles desde otras cuentas

El acceso entre cuentas aumenta su superficie de ataque y puede no estar monitorizado.

usuarios con privilegios de administrador

Los usuarios con privilegios excesivos son una causa principal de configuraciones de seguridad incorrectas y amenazas internas.

roles IAM con privilegios excesivos

Detecta roles con permisos excesivos que superan las mejores prácticas de mínimo privilegio.

instancias EC2 vulnerables a CVE-2025-21613

Permite la remediación dirigida de vulnerabilidades conocidas y de alto riesgo en su infraestructura.

instancias EC2 ejecutando sistemas operativos obsoletos

Los sistemas heredados a menudo carecen de parches de seguridad críticos y soporte, lo que aumenta el riesgo.

VMs con Python obsoleto

Los entornos de ejecución obsoletos pueden ser vulnerables e incompatibles con las bibliotecas de seguridad modernas.

VM con vulnerabilidades críticas

Prioriza la remediación de las VMs con mayor probabilidad de ser explotadas, basándose en la gravedad de la vulnerabilidad.

instancias EC2 vulnerables a Log4Shell

La focalización en vulnerabilidades específicas garantiza que pueda parchear zero-days críticos de forma rápida y exhaustiva.

instancias EC2 públicas vulnerables a CVE-2025-21613 con acceso a buckets S3

Modela una cadena de ataque de extremo a extremo: exposición pública + vulnerabilidad + acceso a datos sensibles.

funciones Lambda creadas manualmente

El aprovisionamiento manual puede eludir las barreras de seguridad de IaC o las comprobaciones de cumplimiento.

funciones expuestas a internet con permisos de administrador

Los recursos sin servidor con derechos de administrador y exposición a internet pueden ser utilizados indebidamente para la escalada de privilegios y la exfiltración de datos.

mis almacenes de datos más arriesgados

Permite a Aikido identificar los activos de datos de mayor riesgo basándose en exposición, vulnerabilidad y privilegio — para una protección priorizada.

Mejores prácticas para prompts

1) Describa cualquier cosa

No hay prompts, términos ni reglas predefinidos que seguir. Puede describir cualquier cosa que desee ver de su entorno de nube y dejar que Aikido determine qué necesita buscar y genere las consultas.

2) Utilice palabras clave únicas para una detección amplia

Introduzca una única palabra clave, y Aikido realizará una búsqueda de texto amplia en sus activos. Por ejemplo, buscar el nombre de un usuario devolverá:

  • ese usuario,
  • cualquier grupo al que pertenezca,
  • activos donde su nombre aparece en las etiquetas,
  • y políticas que los mencionan.

Consejo: Utilice términos clave como nombres de usuario, nombres de instancias o valores de etiquetas para encontrar rápidamente activos y permisos relevantes. Por ejemplo, al escribir Alice, podría ver su perfil de usuario, los grupos a los que pertenece, las instancias EC2 etiquetadas con su nombre y las políticas de IAM que la mencionan, todo en una sola búsqueda.

3) Memoria de búsqueda

Aikido recuerda sus búsquedas anteriores, por lo que los resultados se cargan más rápido la próxima vez. También puede revisar fácilmente sus consultas anteriores, ya que se guardan por usuario, solo para su cuenta. Vea el historial de búsqueda para el término clave 'bucket' a continuación:

Cómo buscar en su nube

1. Vaya a Nubes y luego a Activos.
Esta es su vista unificada del inventario de la nube. Filtre por proveedor de nube, cuenta o región según sea necesario.

2. Describa lo que desea
Para consultar su inventario de la nube, simplemente describa lo que busca en lenguaje natural. Aikido interpreta su solicitud, la desglosa en uno o más pasos lógicos y recupera los activos relevantes. Verá resultados intermedios para cada paso a medida que Aikido avanza hacia el resultado final.

Ejemplo de búsqueda en lenguaje natural

En el ejemplo anterior, la solicitud "muéstrame instancias EC2 con acceso a buckets de S3" desencadena el siguiente proceso:

  • Identificar instancias EC2 con roles de IAM (a través de perfiles de instancia)
  • Encontrar roles de IAM con acceso a S3 (a través de políticas en línea o adjuntas)
  • Localizar políticas de bucket de S3 que otorgan acceso a esos roles
  • Combinar estos hallazgos en un resultado final

3. Examinar Hallazgos
Aikido mostrará todos los activos relacionados con su búsqueda, comprendiendo el contexto de su entorno de nube. Aikido verifica todos los mecanismos y considera un amplio alcance de aspectos en cada búsqueda, proporcionándole información mucho más allá del CSPM habitual y correlacionando problemas en segundos.

Puede ver un desglose paso a paso haciendo clic en el botón Explicar Resultado en la parte superior derecha. Así es como se ve para la solicitud anterior:

4) Establecer reglas personalizadas, alertas y tareas
Guarde cualquier solicitud como una alerta. Manténgase al tanto de los cambios y riesgos emergentes en su entorno a través de correo electrónico, Slack, Microsoft Teams o dondequiera que trabaje. Cree y automatice tareas para que su equipo sea notificado inmediatamente cuando se cumplan condiciones críticas, como Instancias EC2 accesibles desde internet en puertos de gestión. Con Aikido, las alertas no son solo ruido — están personalizadas, son accionables y se construyen en torno a las preguntas exactas que le importan a su equipo.

Con esto, el poder de la búsqueda está en sus manos. Pase de la pregunta a la información en segundos con Aikido. Busque en su nube hoy. ¿Qué encontrará?

4.7/5

Protege tu software ahora.

Empieza gratis
Sin tarjeta
Solicitar una demo
Sus datos no se compartirán · Acceso de solo lectura · No se requiere tarjeta de crédito

Asegúrate ahora.

Proteja su código, la nube y el entorno de ejecución en un único sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.