Aikido
Detección de secretos

Capture los secretos filtrados antes de que lo hagan los piratas informáticos

Aikido escanea su código en busca de claves API, credenciales y tokens expuestos, antes de que lleguen a producción.

  • Aflora los secretos más críticos
  • Integración CI/CD sin mantenimiento
  • Ignora los secretos seguros o inactivos
Con la confianza de más de 25.000 organizaciones. Vea los resultados en 30 segundos.
Salpicadero con pestaña de autofijaciones

"Con Aikido, podemos solucionar un problema en sólo 30 segundos: pulsamos un botón, fusionamos el RP y listo".

"La función de corrección automática de Aikido ahorra mucho tiempo a nuestros equipos. Elimina el ruido para que nuestros desarrolladores puedan centrarse en lo que realmente importa".

"Con Aikido, la seguridad forma parte de nuestra forma de trabajar. Es rápida, integrada y realmente útil para los desarrolladores".

Elegido por más de 25.000 organizaciones de todo el mundo

Importancia de la detección de secretos

Por qué es importante la exploración de secretos

Uno de los errores más comunes de los desarrolladores es la filtración accidental de secretos. Estos incluyen credenciales sensibles como claves API, contraseñas, claves de cifrado, claves privadas y más, cualquiera de las cuales podría permitir a los atacantes acceder o robar datos confidenciales.

Vanta

No te fastidia con secretos que se sabe que son seguros

Reconoce los secretos que se sabe que son seguros y los auto-triaja (por ejemplo, las claves publicables de Stripe, las claves de la API de Google Maps utilizadas en el front-end) para que no activen alertas.

Vanta

Filtra los secretos irrelevantes

Aikido ignorará los secretos que hayan sido verificados como caducados o revocados, o que parezcan ser variables. Aikido verifica de forma segura la validez de los tipos de secretos conocidos enviando una solicitud a un punto final de la API que requiera autorización y que no produzca datos sensibles.

Funciones avanzadas

Funciones de exploración de secretos

Detener los secretos antes de que salgan

Integra el escaneado de secretos en su proceso CI/CD, detectando secretos filtrados antes de que el código se fusione o despliegue.

Avisos instantáneos en su IDE

Advierte a los desarrolladores sobre los secretos antes de que envíen el código.

Detectar secretos activos

La función Live Secret Detection de Aikido comprueba si los secretos expuestos siguen activos y evalúa sus riesgos potenciales. En función del resultado, se modificará la gravedad del problema.

Cobertura total en una sola plataforma

Sustituya su pila de herramientas dispersas por una plataforma que lo hace todo y le muestra lo que importa.

Código

Dependencias

Encuentre paquetes de código abierto vulnerables en sus dependencias, incluidas las transitivas.

Más información
Nube

Nube (CSPM)

Detecta los riesgos de la infraestructura de nube (configuraciones erróneas, máquinas virtuales, imágenes de contenedores) en los principales proveedores de nube.

Más información
Código

Secretos

Comprueba su código en busca de claves API, contraseñas, certificados, claves de cifrado, etc. filtrados y expuestos.

Más información
Código

Análisis estático del código (SAST)

Analiza el código fuente en busca de riesgos de seguridad antes de fusionar una incidencia.

Más información
Código

Escaneado de la infraestructura como código (IaC)

Analiza la infraestructura como código de Terraform, CloudFormation y Kubernetes en busca de errores de configuración.

Más información
Prueba

Pruebas dinámicas (DAST)

Pruebe dinámicamente el front-end y las API de su aplicación web para detectar vulnerabilidades mediante ataques simulados.

Más información
Código

Riesgo de licencia y SBOM

Supervisa sus licencias en busca de riesgos como licencias dobles, condiciones restrictivas, mala reputación, etc. Y genera SBOMs.

Más información
Código

Software obsoleto (EOL)

Comprueba si alguno de los frameworks y tiempos de ejecución que utilizas ya no se mantienen.

Más información
Nube

Imágenes de contenedores

Analiza las imágenes de sus contenedores en busca de paquetes con problemas de seguridad.

Más información
Código

Malware

Evite que los paquetes maliciosos se infiltren en su cadena de suministro de software. Desarrollado por Aikido Intel.

Más información
Prueba

Exploración de API

Mapee y escanee automáticamente su API en busca de vulnerabilidades.

Más información
Nube

Máquinas virtuales

Analiza sus máquinas virtuales en busca de paquetes vulnerables, tiempos de ejecución obsoletos y licencias de riesgo.

Más información
Defienda

Protección en tiempo de ejecución

Un cortafuegos integrado en la aplicación para su tranquilidad. Bloquee automáticamente los ataques de inyección críticos, introduzca la limitación de velocidad de API y mucho más.

Más información
Código

Integraciones IDE

Solucione los problemas mientras codifica, no después. Obtenga asesoramiento en línea para corregir vulnerabilidades antes de confirmar.

Más información
Código

Escáner local

Ejecute los escáneres de Aikido dentro de su entorno.

Más información
Código

CI/CD Seguridad

Automatice la seguridad de cada compilación e implantación.

Más información
Nube

AI Autofix

Correcciones con un solo clic para SAST, IaC, SCA y contenedores.

Más información
Nube

Búsqueda de activos en la nube

Busque en todo su entorno de nube con consultas sencillas para encontrar al instante riesgos, configuraciones erróneas y exposiciones.

Más información

Consulte

"Aikido hace de su seguridad una de sus USPs gracias a su solución integrada de informes automatizados, que ayuda a la certificación ISO & SOC2"

Fabrice G

Director General de Kadonation

PREGUNTAS FRECUENTES

¿Qué es la detección secreta y por qué debería preocuparme por la filtración de claves o credenciales de API en mi código?

La detección de secretos escanea su código en busca de claves API, contraseñas, tokens y credenciales expuestas. Los secretos filtrados pueden dar a los atacantes acceso directo a sus sistemas, lo que puede provocar fugas de datos o un costoso uso indebido de la nube. Incluso una única clave de AWS en un repositorio puede ser explotada. El análisis de secretos ayuda a detectar estos problemas antes de que se publiquen o fusionen, protegiendo su infraestructura de accesos no autorizados.

¿Cómo funciona el escaneo de secretos de Aikido y qué tipos de secretos puede capturar (claves API, tokens, contraseñas)?

Aikido escanea tu código y archivos de configuración en busca de patrones secretos conocidos y cadenas de alta entropía. Detecta claves API, tokens, claves privadas, credenciales DB y más. Mediante la concordancia de patrones, el análisis de entropía y la lógica de validación, identifica los secretos reales al tiempo que minimiza las falsas alarmas. Señala cualquier cosa lo suficientemente sensible como para ser peligrosa si se expone.

¿Escanea Aikido todo mi historial git en busca de secretos, o sólo los últimos commits de código?

Por defecto, Aikido escanea el código actual, pero también puede escanear el historial completo de Git para detectar secretos expuestos en commits antiguos. El escaneo histórico es opcional y configurable - ideal para detectar secretos que fueron añadidos y eliminados pero aún accesibles en el historial del repositorio.

¿Cómo puedo integrar el escaneo secreto de Aikido en mi flujo de trabajo (CI pipeline o pre-commit hooks) para detectar fugas a tiempo?

Puede integrar Aikido en tuberías CI, bloqueando construcciones o PRs con secretos detectados. También soporta extensiones IDE y ganchos pre-commit para la retroalimentación en tiempo real durante el desarrollo. Esto garantiza que la detección de secretos se produzca automáticamente, antes de que los secretos lleguen a las ramas de producción.

¿Produce Aikido muchos falsos positivos en la detección de secretos (por ejemplo, confundiendo identificaciones aleatorias con secretos)?

Aikido está optimizado para reducir los falsos positivos. Evita marcar claves públicas conocidas (por ejemplo, claves publicables de Stripe) y filtra valores de prueba o datos aleatorios. Cuando es posible, verifica la validez de los secretos antes de emitir alertas, de modo que los resultados que obtienes son relevantes y procesables.

¿Puedo configurar el escáner secreto de Aikido para que ignore ciertos patrones o credenciales de prueba conocidos?

Sí, puede añadir reglas de ignorar, patrones o anotaciones para evitar que Aikido marque valores de prueba conocidos. También puede marcar los hallazgos como "no arreglar" o seguro en el tablero de instrumentos. Este ajuste ayuda a reducir la fatiga de alerta y le permite controlar lo que se marca.

Si Aikido descubre un secreto filtrado, ¿qué hace: me alerta, bloquea el commit, me ayuda a revocarlo?

Aikido le alerta inmediatamente y puede bloquear el commit o build (si está integrado en CI). Muestra el archivo, la línea y el tipo de clave, y recomienda revocar el secreto. Aunque Aikido no revoca claves directamente, resalta las credenciales activas y te guía sobre qué hacer a continuación.

¿Cómo se compara el escaneado secreto de Aikido con herramientas como GitGuardian o Gitleaks?

Aikido ofrece una calidad de detección equiparable a la de GitGuardian/Gitleaks, pero integra la exploración de secretos en una plataforma de seguridad más amplia. Reduce el ruido con triaje contextual y unifica las alertas a través de código, nube, IaC y secretos. Es una herramienta para todos los riesgos, sin tener que hacer malabarismos con varias plataformas.

¿Aikido detecta secretos sólo en el código fuente, o también en archivos de configuración y otros lugares como YAMLs?

Sí, escanea todos los archivos de texto - código, YAML, JSON, archivos .env, Terraform, mensajes de commit, y más. Los secretos a menudo se esconden en las configuraciones o manifiestos, y Aikido los comprueba todos para detectar fugas accidentales dondequiera que aparezcan.

Si ya utilizamos el escaneo de secretos de GitHub o los ganchos pre-commit, ¿por qué necesitamos la detección de secretos de Aikido?

Aikido complementa el escaneo y los hooks de GitHub con una cobertura más amplia (soporte multiplataforma), alertas centralizadas y un contexto más profundo. No depende de la configuración del desarrollador, reduce los falsos positivos y detecta secretos en todos los repos, incluso si se evitan los ganchos. Añade protección por capas y mejor visibilidad.

Asegúrese gratis

Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito |Resultados del escáner en 32seg.