aws-compliance-checker
التحقق من الامتثال في AWS مقابل معايير الصناعة
التدقيق اليدوي لبيئات AWS وفقًا لمعايير CIS وPCI-DSS وHIPAA وSOC 2 يستغرق وقتًا طويلاً وعرضة للأخطاء. تعمل مهارة AWS Compliance Checker على أتمتة التحقق من الامتثال عن طريق تشغيل فحوصات AWS API وإنشاء تقارير امتثال مفصلة.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "aws-compliance-checker". Run CIS AWS Foundations compliance check
النتيجة المتوقعة:
CIS IAM Compliance Checks
1.1: Root password last used: 2024-01-15T10:30:00Z
1.2: Root MFA enabled: true
1.3: Checking for unused credentials (>90 days)...
⚠️ user-1: Key AKIAIOSFODNN7EXAMPLE is 120 days old
1.4: Checking access key age...
⚠️ admin-user: Key AKIAJZ7EXAMPLE is 95 days old
1.5-1.11: Checking password policy...
✓ Password policy exists
CIS Logging Compliance Checks
2.1: Checking CloudTrail...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: Checking CloudTrail S3 bucket access...
✓ my-cloudtrail-bucket: Not public
Score: 85%
استخدام "aws-compliance-checker". Check security groups for public access
النتيجة المتوقعة:
Security Group Audit Results:
⚠️ sg-0123456789abcdef0: web-server allows SSH from 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database allows RDP from 0.0.0.0/0
✓ default: No overly permissive rules
✓ sg-0fedcba9876543210: api-server restricted to specific CIDR
Summary: 2 security groups with public access issues found
التدقيق الأمني
مخاطر منخفضةStatic analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.
مشكلات عالية المخاطر (3)
مشكلات متوسطة المخاطر (2)
عوامل الخطر
⚙️ الأوامر الخارجية (42)
🌐 الوصول إلى الشبكة (10)
درجة الجودة
ماذا يمكنك بناءه
التحقق من الامتثال قبل التدقيق
تشغيل فحوصات امتثال كاملة قبل التدقيق الخارجي لتحديد المشكلات وإصلاحها بشكل استباقي.
مراقبة الامتثال المستمر
التكامل في أنابيب CI/CD أو المهام المجدولة للحفاظ على وضع الامتثال المستمر.
إعداد تقارير الامتثال متعددة الأطر
إنشاء تقارير موحدة تغطي CIS وPCI-DSS وHIPAA وSOC 2 في تشغيل واحد.
جرّب هذه الموجهات
Run CIS AWS Foundations compliance check on my AWS account
Generate a PCI-DSS compliance report for my AWS environment
Check HIPAA compliance for my AWS account, focusing on encryption and access controls
Audit all security groups in my AWS account for overly permissive rules and generate a report
أفضل الممارسات
- تشغيل فحوصات الامتثال بانتظام (أسبوعيًا أو شهريًا) لاكتشاف انحراف التكوين مبكرًا
- استخدام AWS Organizations لتشغيل الفحوصات عبر جميع الحسابات في مؤسستك
- توثيق الاستثناءات وخطط الإصلاح لأي فحوصات فاشلة
- التكامل مع AWS Security Hub للحصول على لوحات معلومات امتثال مركزية
تجنب
- تشغيل الفحوصات مرة واحدة فقط قبل التدقيق بدلاً من المراقبة المستمرة
- تجاهل التحذيرات حول بيانات الاعتماد غير المستخدمة أو الوصول المتساهل للغاية
- الاعتماد فقط على الفحوصات التلقائية بدون مراجعات أمان يدوية
- عدم الحفاظ على توثيق الأدلة لمسارات التدقيق