Aikido
Exploración de máquinas virtuales

Exploración de máquinas virtuales sin agente

Asegure todo lo que se ejecuta en prod: sin agentes ni gastos generales.

  • Descubrir puntos ciegos
  • Bajo coste del ancho de banda
  • Sin agente
Con la confianza de más de 25.000 organizaciones. Vea los resultados en 30 segundos.
Salpicadero con pestaña de autofijaciones

"Con Aikido, podemos solucionar un problema en sólo 30 segundos: pulsamos un botón, fusionamos el RP y listo".

"La función de corrección automática de Aikido ahorra mucho tiempo a nuestros equipos. Elimina el ruido para que nuestros desarrolladores puedan centrarse en lo que realmente importa".

"Con Aikido, la seguridad forma parte de nuestra forma de trabajar. Es rápida, integrada y realmente útil para los desarrolladores".

Elegido por más de 25.000 organizaciones de todo el mundo

Ver los riesgos y solucionarlos rápidamente

Las herramientas tradicionales de seguridad VM pasan por alto lo que realmente importa. Aikido te da claridad sin el caos.

El problema

  • No se realiza un seguimiento de todos los cambios de producción.
    Una versión no documentada puede exponer su máquina virtual a amenazas.
  • El código es seguro, pero ¿y su máquina virtual?
    Las versiones manuales o no documentadas eluden los controles de seguridad.
  • Las herramientas tradicionales se detienen en la compilación.
    Su máquina virtual podría estar ejecutando algo que nadie ha revisado.
  • La seguridad en la producción suele darse por supuesta.
    Pero las suposiciones no acaban con las vulnerabilidades.
  • Las herramientas de seguridad para máquinas virtuales son invasivas.
    Los agentes ralentizan las cosas y perturban el rendimiento.

La solución del Aikido

  • Escanee su VM silenciosamente.
    Sin agentes, sin impacto, sólo claridad.
  • Capture lo que otros pasan por alto.
    Escaneado de máquinas virtuales sin agente a partir de copias de seguridad.
  • Escanee directamente su máquina virtual de producción.
    Sin instalaciones, sin riesgos.
  • Esté seguro con el escaneado VM sin intervención.
  • Nuestro escáner utiliza sólo una copia de seguridad.
    Sin carga, sin tiempo de inactividad.
Características principales

Funciones de la máquina virtual

Descubrir puntos ciegos

El escaneado de máquinas virtuales ve lo que está realmente instalado (en máquinas virtuales o contenedores), no sólo lo que está en el código fuente o en CI/CD. De este modo se detectan riesgos que no se ven en otros lugares. Detecta paquetes vulnerables y tiempos de ejecución obsoletos.

Fácil de implantar y ejecutar

Los agentes son invasivos y difíciles de desplegar. El escaneo de máquinas virtuales de Aikido no requiere agentes, lo que simplifica enormemente la configuración y la seguridad continua.

Obtenga visibilidad instantánea de la seguridad de su nube

Deje de rebuscar en los cuadros de mando: obtenga las respuestas que necesita en segundos. Con Cloud Search de Aikido, puede buscar en todo su entorno de nube como si fuera una base de datos.

Hasta un 50% menos de coste de ancho de banda

El escaneo de máquinas virtuales puede ser costoso debido a la gran cantidad de datos que se transfieren. Aikido comprueba lo que ha cambiado y solo descarga nuevas versiones cuando es necesario.

Puntuación recalculada de la gravedad de la vulnerabilidad

Denoise los resultados y reduzca la frecuencia de escaneo para entornos no productivos. Aikido recalcula las puntuaciones de gravedad de las vulnerabilidades en función de la finalidad de su máquina virtual.

Cobertura total en una sola plataforma

Sustituya su pila de herramientas dispersas por una plataforma que lo hace todo y le muestra lo que importa.

Código

Dependencias

Encuentre paquetes de código abierto vulnerables en sus dependencias, incluidas las transitivas.

Más información
Nube

Nube (CSPM)

Detecta los riesgos de la infraestructura de nube (configuraciones erróneas, máquinas virtuales, imágenes de contenedores) en los principales proveedores de nube.

Más información
Código

Secretos

Comprueba su código en busca de claves API, contraseñas, certificados, claves de cifrado, etc. filtrados y expuestos.

Más información
Código

Análisis estático del código (SAST)

Analiza el código fuente en busca de riesgos de seguridad antes de fusionar una incidencia.

Más información
Código

Escaneado de la infraestructura como código (IaC)

Analiza la infraestructura como código de Terraform, CloudFormation y Kubernetes en busca de errores de configuración.

Más información
Prueba

Pruebas dinámicas (DAST)

Pruebe dinámicamente el front-end y las API de su aplicación web para detectar vulnerabilidades mediante ataques simulados.

Más información
Código

Riesgo de licencia y SBOM

Supervisa sus licencias en busca de riesgos como licencias dobles, condiciones restrictivas, mala reputación, etc. Y genera SBOMs.

Más información
Código

Software obsoleto (EOL)

Comprueba si alguno de los frameworks y tiempos de ejecución que utilizas ya no se mantienen.

Más información
Nube

Imágenes de contenedores

Analiza las imágenes de sus contenedores en busca de paquetes con problemas de seguridad.

Más información
Código

Malware

Evite que los paquetes maliciosos se infiltren en su cadena de suministro de software. Desarrollado por Aikido Intel.

Más información
Prueba

Exploración de API

Mapee y escanee automáticamente su API en busca de vulnerabilidades.

Más información
Nube

Máquinas virtuales

Analiza sus máquinas virtuales en busca de paquetes vulnerables, tiempos de ejecución obsoletos y licencias de riesgo.

Más información
Defienda

Protección en tiempo de ejecución

Un cortafuegos integrado en la aplicación para su tranquilidad. Bloquee automáticamente los ataques de inyección críticos, introduzca la limitación de velocidad de API y mucho más.

Más información
Código

Integraciones IDE

Solucione los problemas mientras codifica, no después. Obtenga asesoramiento en línea para corregir vulnerabilidades antes de confirmar.

Más información
Código

Escáner local

Ejecute los escáneres de Aikido dentro de su entorno.

Más información
Código

CI/CD Seguridad

Automatice la seguridad de cada compilación e implantación.

Más información
Nube

AI Autofix

Correcciones con un solo clic para SAST, IaC, SCA y contenedores.

Más información
Nube

Búsqueda de activos en la nube

Busque en todo su entorno de nube con consultas sencillas para encontrar al instante riesgos, configuraciones erróneas y exposiciones.

Más información

Reinventar la exploración tradicional de máquinas virtuales

Exposición al riesgo
Eficiencia de los recursos
Requisitos de los agentes
Aikido
Sin agentes. Sin complicaciones
En lugar de instalar software en sus máquinas virtuales, leemos directamente desde las instantáneas de la nube, manteniendo su infraestructura intacta.
Ancho de banda eficiente
Al analizar la tabla de particiones antes de la descarga, reducimos la transferencia de datos hasta en un 50%, recortando los costes de la nube.
Visibilidad total
Vaya más allá del análisis del código fuente. Vea lo que se está ejecutando en producción y parchee las vulnerabilidades de forma proactiva.

Escáneres VM tradicionales

Riesgos ocultos
Incluso con código seguro, el software obsoleto como OpenSSL en su servidor puede exponerle.
Pesado y costoso
El escaneado tradicional de máquinas virtuales requiere poner en marcha máquinas adicionales, lo que consume ancho de banda y recursos informáticos.
Agentes intrusivos
Muchas soluciones requieren la instalación de agentes que los clientes no confían en que funcionen en su infraestructura.

Cómo funciona

flecha hacia abajo
Vanta

1. Exploración basada en instantáneas:

Accedemos a copias de seguridad nativas de la nube (AWS, Azure, GCP) para analizar entornos de producción.

Vanta

2. Análisis de particiones inteligentes:

Detectamos los archivos críticos sin descargar datos innecesarios, optimizando el rendimiento del análisis.

Vanta

3. Detección integral de riesgos:

Identificar vulnerabilidades en el código fuente, la infraestructura y los entornos de producción.

Vanta

4. Soluciones prácticas:

Nuestros conocimientos basados en IA le ayudan a corregir las vulnerabilidades antes de que se conviertan en exploits.

PREGUNTAS FRECUENTES

¿Cómo y dónde se almacenan los datos?

Todos los datos del análisis permanecen en la misma región de la nube que su máquina virtual. Escaneamos la imagen de copia de seguridad, generamos un informe de vulnerabilidad y, a continuación, eliminamos inmediatamente la copia de seguridad. No se conserva ningún dato en bruto, solo los resultados finales se guardan de forma segura para su revisión.

¿Qué derechos de acceso necesita la exploración VM de Aikido?

No se requiere ninguna de sus credenciales. Aikido no necesita claves SSH, nombres de usuario o contraseñas. Simplemente solicitamos permiso para crear una copia de seguridad temporal (VM snapshot) de su VM. Y ya está. El escaneo ocurre de forma segura y completamente fuera de su servidor en vivo.

¿Cómo consigue Aikido reducir el coste del ancho de banda hasta en un 50%?

Las herramientas tradicionales suelen descargar todo el volumen, pero Aikido es más inteligente. Sólo descargamos la parte utilizada del disco, no todo el espacio asignado. Así, si su volumen de 40 GB sólo utiliza 10 GB, eso es todo lo que escaneamos. Esta optimización puede reducir el uso del ancho de banda entre un 5% y un 50% o más, dependiendo de su sistema operativo y de su sistema de archivos.

¿Cuál sería el coste de mi ancho de banda?

El uso de ancho de banda depende del tamaño del volumen de su máquina virtual. Aikido escanea su máquina virtual creando y analizando una instantánea, lo que conlleva un coste de transferencia mínimo: aproximadamente 0,01 $ por GB en EE.UU. y 0,02 $ por GB (AWS) en otras regiones. El ancho de banda real variará en función del tamaño de su máquina virtual.

¿Por qué debe escanear sus máquinas virtuales?

Las máquinas virtuales pueden contener vulnerabilidades que usted no puede detectar con sólo escanear sus repositorios. Podrían crear otra vía de ataque.

¿Qué nubes apoya?

Actualmente Aikido soporta AWS, Azure y GCP. Lea la documentación para obtener información detallada.

Asegúrese gratis

Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito |Resultados del escáner en 32seg.