Presentamos Cloud Search
De la pregunta a la información, en segundos.
Obtén visibilidad instantánea de tu entorno cloud con Aikido Cloud Search. Busca en tu nube como si fuera una base de datos. Ya sea que quieras identificar bases de datos expuestas, máquinas virtuales vulnerables o roles IAM con permisos excesivos, Aikido te da el poder de descubrir riesgos en segundos. No se requiere lenguaje de consulta, sin esperas de devops.
Simplemente describe lo que buscas, como “Dame todas las VMs con CVE-2025-32433 que tengan el puerto 22 abierto.”
Desplázate hasta "Cómo funciona" para entrar en detalles técnicos. Por ahora, vamos a ver directamente lo que puedes descubrir con Aikido.
Cómo funciona en la práctica
Después de sincronizar tu entorno cloud, Aikido construye un grafo dinámico de todos tus activos, enriquecido con metadatos cloud (de las APIs de AWS) y señales de seguridad (por ejemplo, vulnerabilidades, software EOL, configuraciones erróneas). Utilizando lenguaje natural, puedes consultar este grafo de activos: Aikido analiza tu entrada, la traduce a lógica de grafos y devuelve los activos coincidentes. Obtén visibilidad instantánea, explora activos relacionados, comprende el contexto de cada riesgo, examina la lógica de búsqueda detrás de los resultados y mucho más.
Descubre lo que Aikido puede revelar
Consulta y por qué es importante
buckets S3 públicos
Los buckets S3 públicos suelen estar mal configurados y pueden provocar exposición o fugas de datos. También hay múltiples formas de hacer público un bucket.
buckets fuera de la UE
Ayuda a garantizar el cumplimiento de la residencia de datos (por ejemplo, GDPR), asegurando que los datos sensibles no salgan de las regiones permitidas.
usuarios sin MFA
Las cuentas sin autenticación multifactor son vulnerables a la toma de control de cuentas mediante el robo de credenciales.
usuarios con acceso programático
Identifica a los usuarios que pueden interactuar con la nube a través de claves API; estas credenciales son un objetivo común para los atacantes.
bases de datos sin protección contra eliminación
Evita la eliminación accidental o maliciosa de bases de datos críticas.
Profundiza aún más con estas indicaciones de redes, IAM, CVEs/EOL
instancias EC2 con puertos de gestión abiertos
Puertos como SSH (22) y RDP (3389) abiertos a internet son vectores de ataque importantes para el acceso no autorizado.
bases de datos RDS que permiten tráfico desde instancias EC2
Ayuda a identificar relaciones de confianza y rutas de movimiento lateral que los atacantes podrían explotar.
funciones Lambda que no se ejecutan en VPC
Las funciones fuera de las VPC pueden carecer de controles de red y exponer tráfico sensible a la internet pública.
instancias EC2 que podrían alojar bases de datos
Ayuda a identificar almacenes de datos que pueden necesitar protección o monitorización adicional, incluso si no están explícitamente etiquetados.
Lambdas con acceso a endpoints de VPC
Las funciones Lambda mal utilizadas con acceso a VPC pueden interactuar con servicios internos o bases de datos sensibles.
instancias EC2 con acceso a buckets S3
Detecta posibles rutas de exfiltración de datos a través de roles IAM con permisos excesivos.
Lambdas que pueden crear usuarios
Las funciones con privilegios para crear usuarios pueden ser utilizadas indebidamente para persistencia o escalada de privilegios.
roles IAM accesibles desde otras cuentas
El acceso entre cuentas aumenta su superficie de ataque y puede no estar monitorizado.
usuarios con privilegios de administrador
Los usuarios con privilegios excesivos son una causa principal de configuraciones de seguridad incorrectas y amenazas internas.
roles IAM con privilegios excesivos
Detecta roles con permisos excesivos que superan las mejores prácticas de mínimo privilegio.
instancias EC2 vulnerables a CVE-2025-21613
Permite la remediación dirigida de vulnerabilidades conocidas y de alto riesgo en su infraestructura.
instancias EC2 ejecutando sistemas operativos obsoletos
Los sistemas heredados a menudo carecen de parches de seguridad críticos y soporte, lo que aumenta el riesgo.
VMs con Python obsoleto
Los entornos de ejecución obsoletos pueden ser vulnerables e incompatibles con las bibliotecas de seguridad modernas.
VM con vulnerabilidades críticas
Prioriza la remediación de las VMs con mayor probabilidad de ser explotadas, basándose en la gravedad de la vulnerabilidad.
instancias EC2 vulnerables a Log4Shell
La focalización en vulnerabilidades específicas garantiza que pueda parchear zero-days críticos de forma rápida y exhaustiva.
instancias EC2 públicas vulnerables a CVE-2025-21613 con acceso a buckets S3
Modela una cadena de ataque de extremo a extremo: exposición pública + vulnerabilidad + acceso a datos sensibles.
funciones Lambda creadas manualmente
El aprovisionamiento manual puede eludir las barreras de seguridad de IaC o las comprobaciones de cumplimiento.
funciones expuestas a internet con permisos de administrador
Los recursos sin servidor con derechos de administrador y exposición a internet pueden ser utilizados indebidamente para la escalada de privilegios y la exfiltración de datos.
mis almacenes de datos más arriesgados
Permite a Aikido identificar los activos de datos de mayor riesgo basándose en exposición, vulnerabilidad y privilegio — para una protección priorizada.
Mejores prácticas para prompts
1) Describa cualquier cosa
No hay prompts, términos ni reglas predefinidos que seguir. Puede describir cualquier cosa que desee ver de su entorno de nube y dejar que Aikido determine qué necesita buscar y genere las consultas.
2) Utilice palabras clave únicas para una detección amplia
Introduzca una única palabra clave, y Aikido realizará una búsqueda de texto amplia en sus activos. Por ejemplo, buscar el nombre de un usuario devolverá:
- ese usuario,
- cualquier grupo al que pertenezca,
- activos donde su nombre aparece en las etiquetas,
- y políticas que los mencionan.
Consejo: Utilice términos clave como nombres de usuario, nombres de instancias o valores de etiquetas para encontrar rápidamente activos y permisos relevantes. Por ejemplo, al escribir Alice, podría ver su perfil de usuario, los grupos a los que pertenece, las instancias EC2 etiquetadas con su nombre y las políticas de IAM que la mencionan, todo en una sola búsqueda.
3) Memoria de búsqueda
Aikido recuerda sus búsquedas anteriores, por lo que los resultados se cargan más rápido la próxima vez. También puede revisar fácilmente sus consultas anteriores, ya que se guardan por usuario, solo para su cuenta. Vea el historial de búsqueda para el término clave 'bucket' a continuación:

Cómo buscar en su nube
1. Vaya a Nubes y luego a Activos.
Esta es su vista unificada del inventario de la nube. Filtre por proveedor de nube, cuenta o región según sea necesario.
2. Describa lo que desea
Para consultar su inventario de la nube, simplemente describa lo que busca en lenguaje natural. Aikido interpreta su solicitud, la desglosa en uno o más pasos lógicos y recupera los activos relevantes. Verá resultados intermedios para cada paso a medida que Aikido avanza hacia el resultado final.

En el ejemplo anterior, la solicitud "muéstrame instancias EC2 con acceso a buckets de S3" desencadena el siguiente proceso:
- Identificar instancias EC2 con roles de IAM (a través de perfiles de instancia)
- Encontrar roles de IAM con acceso a S3 (a través de políticas en línea o adjuntas)
- Localizar políticas de bucket de S3 que otorgan acceso a esos roles
- Combinar estos hallazgos en un resultado final
3. Examinar Hallazgos
Aikido mostrará todos los activos relacionados con su búsqueda, comprendiendo el contexto de su entorno de nube. Aikido verifica todos los mecanismos y considera un amplio alcance de aspectos en cada búsqueda, proporcionándole información mucho más allá del CSPM habitual y correlacionando problemas en segundos.
Puede ver un desglose paso a paso haciendo clic en el botón Explicar Resultado en la parte superior derecha. Así es como se ve para la solicitud anterior:

4) Establecer reglas personalizadas, alertas y tareas
Guarde cualquier solicitud como una alerta. Manténgase al tanto de los cambios y riesgos emergentes en su entorno a través de correo electrónico, Slack, Microsoft Teams o dondequiera que trabaje. Cree y automatice tareas para que su equipo sea notificado inmediatamente cuando se cumplan condiciones críticas, como Instancias EC2 accesibles desde internet en puertos de gestión. Con Aikido, las alertas no son solo ruido — están personalizadas, son accionables y se construyen en torno a las preguntas exactas que le importan a su equipo.
Con esto, el poder de la búsqueda está en sus manos. Pase de la pregunta a la información en segundos con Aikido. Busque en su nube hoy. ¿Qué encontrará?
Protege tu software ahora.


.jpg)
.avif)
