Aikido
detección de secretos

Detecta secretos filtrados antes que los hackers

Aikido escanea tu código en busca de claves API expuestas, credenciales y tokens, antes de que lleguen a producción.

  • Identifica los secretos más críticos
  • Integración CI/CD sin mantenimiento
  • Ignora secretos seguros o inactivos
Sus datos no se compartirán · Acceso de solo lectura · No se requiere tarjeta de crédito
Panel de control con pestaña de autofixes
Con la confianza de más de 50.000 organizaciones
|
Amado por más de 100k devs
|
4.7/5

Importancia de detección de secretos

Por qué escaneo de secretos

Uno de los errores más comunes que cometen los desarrolladores es la fuga accidental de secretos. Estos incluyen credenciales sensibles como claves API, contraseñas, claves de cifrado, claves privadas y más, cualquiera de las cuales podría permitir a los atacantes acceder o robar datos confidenciales.

Vanta

No te molesta con secretos conocidos como seguros

Reconoce secretos que se sabe que son seguros y los auto-clasifica (por ejemplo, claves publicables de Stripe, claves API de Google Maps utilizadas en el front-end) para que no activen alertas.

Vanta

Filtra los secretos irrelevantes

Aikido ignorará los secretos que hayan sido verificados como caducados o revocados, o que parezcan ser variables. Aikido verifica de forma segura la validez de los tipos de secretos conocidos enviando una solicitud a un endpoint de API que requiere autorización y que no produce datos sensibles.

Funciones avanzadas

escaneo de secretos

Detén los secretos antes de que se desplieguen

Integra escaneo de secretos tu canalización de CI/CD, detectando secretos filtrados antes de que el código se fusione o se implemente.

Advertencias instantáneas en tu IDE

Advierte a los desarrolladores sobre secretos antes de que hagan commit del código.

Detecta secretos activos

La función Live Secret Detection de Aikido verifica si los secretos expuestos siguen activos y evalúa sus riesgos potenciales. En función del resultado, se modificará la gravedad del problema.

Cobertura completa en una única plataforma

Reemplace su conjunto de herramientas disperso con una única plataforma que lo haga todo y le muestre lo que importa.

Código

Dependencias

Encuentre paquetes de código abierto vulnerables en sus dependencias, incluidas las transitivas.

Más información
Cloud

Nube (CSPM)

Detecta riesgos en la infraestructura cloud y de K8s (configuraciones erróneas, máquinas virtuales, imágenes de contenedor) en los principales proveedores de cloud.

Más información
Código

Secretos

Revisa tu código en busca de claves API, contraseñas, certificados, claves de cifrado, etc., filtradas y expuestas.

Más información
Código

análisis estático de código SAST)

Escanea tu código fuente en busca de riesgos de seguridad antes de que se pueda fusionar un problema.

Más información
Código

Análisis de infraestructura como código (IaC)

Escanea la infraestructura como código de Terraform, CloudFormation y Kubernetes en busca de configuraciones erróneas.

Más información
Prueba

Pruebas dinámicas (DAST)

Prueba dinámicamente el front-end y las APIs de tu aplicación web para encontrar vulnerabilidades mediante ataques simulados.

Más información
Código

Riesgo de Licencia y SBOMs

Monitoriza sus licencias en busca de riesgos como doble licenciamiento, términos restrictivos, mala reputación, etc., y genera SBOMs.

Más información
Código

Software obsoleto (EOL)

Verifica si los frameworks y runtimes que utilizas ya no reciben mantenimiento.

Más información
Cloud

Imágenes de contenedores

Analiza sus imágenes de contenedor en busca de paquetes con problemas de seguridad.

Más información
Código

Malware

Evita que paquetes maliciosos se infiltren en tu cadena de suministro de software. Impulsado por Aikido Intel.

Más información
Prueba

Escaneo de API

Mapea y escanea automáticamente tu API en busca de vulnerabilidades.

Más información
Cloud

Máquinas virtuales

Escanea tus máquinas virtuales en busca de paquetes vulnerables, runtimes obsoletos y licencias de riesgo.

Más información
Defender

protección en tiempo de ejecución

Un firewall integrado en la aplicación tu tranquilidad. Bloquea automáticamente los ataques de inyección críticos, introduce limitación de velocidad de la API limitación de velocidad mucho más.

Más información
Código

integraciones IDE

Corrige los problemas mientras codificas, no después. Obtén consejos en línea para corregir vulnerabilidades antes del commit.

Más información
Código

Escáner On-Premise

Ejecuta los escáneres de Aikido en tu propio entorno.

Más información
Código

seguridad CI/CD

Automatice la seguridad para cada compilación y despliegue.

Más información
Cloud

corrección automática con IA

correcciones con un clic SAST, IaC, SCA contenedores.

Más información
Cloud

búsqueda de activos en la nube

Busca en todo tu entorno cloud con consultas sencillas para encontrar instantáneamente riesgos, configuraciones erróneas y exposiciones.

Más información

Opinión

“Aikido convierte su seguridad en una de sus USPs gracias a su solución integrada de informes automatizados, lo que facilita la certificación ISO y SOC2”

Fabrice G

Director general en Kadonation

Preguntas frecuentes

¿Qué es la detección de secretos y por qué debería preocuparme por las claves API o credenciales filtradas en mi código?

La detección de secretos escanea su código en busca de claves API expuestas, contraseñas, tokens y credenciales. Los secretos filtrados pueden dar a los atacantes acceso directo a sus sistemas, lo que lleva a filtraciones de datos o a un costoso uso indebido de la nube. Incluso una sola clave de AWS en un repositorio puede ser explotada. El escaneo de secretos ayuda a detectar estos problemas antes de que se suban o fusionen, protegiendo su infraestructura del acceso no autorizado.

¿Cómo escaneo de secretos de Aikido y qué tipos de secretos puede detectar (claves API, tokens, contraseñas)?

Aikido escanea su código y archivos de configuración en busca de patrones de secretos conocidos y cadenas de alta entropía. Detecta claves API, tokens, claves privadas, credenciales de base de datos y más. Utilizando la coincidencia de patrones, el análisis de entropía y la lógica de validación, identifica secretos reales minimizando las falsas alarmas. Marca cualquier elemento lo suficientemente sensible como para ser peligroso si se expone.

¿Aikido escanea todo mi historial de Git en busca de secretos, o solo los últimos commits de código?

Por defecto, Aikido escanea el código actual, pero también puede escanear el historial completo de Git para detectar secretos expuestos en commits antiguos. El escaneo histórico es opcional y configurable, ideal para detectar secretos que fueron añadidos y eliminados pero que siguen siendo accesibles en el historial del repositorio.

¿Cómo puedo integrar el escaneo de secretos de Aikido en mi flujo de trabajo (pipeline de CI o ganchos pre-commit) para detectar fugas a tiempo?

Puede integrar Aikido en pipelines de CI, bloqueando builds o PRs con secretos detectados. También soporta extensiones de IDE y ganchos pre-commit para una retroalimentación en tiempo real durante el desarrollo. Esto asegura que la detección de secretos ocurra automáticamente, antes de que los secretos lleguen a las ramas de producción.

¿Aikido produce muchos falsos positivos en la detección de secretos (por ejemplo, confundir IDs aleatorios con secretos)?

Aikido está optimizado para reducir los falsos positivos. Evita marcar claves públicas conocidas (por ejemplo, claves publicables de Stripe) y filtra valores de prueba o datos aleatorios. Cuando es posible, verifica la validez de los secretos antes de generar alertas, para que los resultados que obtenga sean relevantes y accionables.

¿Puedo configurar el escáner de secretos de Aikido para ignorar ciertos patrones o credenciales de prueba conocidas?

Sí. Puede añadir reglas de ignorancia, patrones o anotaciones para evitar que Aikido marque valores de prueba conocidos. También puede marcar los hallazgos como «no se corregirá» o seguros en el panel de control. Esta configuración ayuda a reducir la fatiga por alertas y le permite controlar qué se marca.

Si Aikido encuentra un secreto filtrado, ¿qué hace? ¿Me alerta, bloquea el commit o me ayuda a revocarlo?

Aikido le alerta inmediatamente y puede bloquear el commit o la compilación (si está integrado en CI). Muestra el archivo, la línea y el tipo de clave, y recomienda revocar el secreto. Aunque Aikido no revoca las claves directamente, destaca las credenciales activas y le guía sobre qué hacer a continuación.

¿En qué se diferencia el escaneo secreto de Aikido de herramientas como GitGuardian Gitleaks?

Aikido ofrece una calidad de detección similar a la de GitGuardian, pero integra el escaneo de secretos en una plataforma de seguridad más amplia. Reduce el ruido con una clasificación contextual y unifica las alertas en el código, la nube, IaC y los secretos. Es una herramienta para todos los riesgos, sin necesidad de manejar múltiples plataformas.

¿Aikido detecta secretos solo en el código fuente, o también en archivos de configuración y otros lugares como los YAML?

Sí, escanea todos los archivos de texto: código, YAML, JSON, archivos .env, Terraform, mensajes de commit y más. Los secretos a menudo se ocultan en configuraciones o manifiestos, y Aikido los revisa todos para detectar fugas accidentales dondequiera que aparezcan.

Si ya utilizamos el escaneo de secretos de GitHub o los hooks de pre-commit, ¿por qué necesitamos la detección de secretos de Aikido?

Aikido complementa el escaneo y los hooks de GitHub con una cobertura más amplia (soporte multiplataforma), alertas centralizadas y un contexto más profundo. No depende de la configuración de desarrollo, reduce los falsos positivos y detecta secretos en todos los repositorios, incluso si se omiten los hooks. Añade protección por capas y una mejor visibilidad.

Asegúrate ahora.

Proteja su código, la nube y el entorno de ejecución en un único sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.