المهارات aws-compliance-checker
📦

aws-compliance-checker

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

التحقق من الامتثال في AWS مقابل معايير الصناعة

التدقيق اليدوي لبيئات AWS وفقًا لمعايير CIS وPCI-DSS وHIPAA وSOC 2 يستغرق وقتًا طويلاً وعرضة للأخطاء. تعمل مهارة AWS Compliance Checker على أتمتة التحقق من الامتثال عن طريق تشغيل فحوصات AWS API وإنشاء تقارير امتثال مفصلة.

يدعم: Claude Codex Code(CC)
⚠️ 63 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "aws-compliance-checker". Run CIS AWS Foundations compliance check

النتيجة المتوقعة:

CIS IAM Compliance Checks
1.1: Root password last used: 2024-01-15T10:30:00Z
1.2: Root MFA enabled: true
1.3: Checking for unused credentials (>90 days)...
⚠️ user-1: Key AKIAIOSFODNN7EXAMPLE is 120 days old
1.4: Checking access key age...
⚠️ admin-user: Key AKIAJZ7EXAMPLE is 95 days old
1.5-1.11: Checking password policy...
✓ Password policy exists

CIS Logging Compliance Checks
2.1: Checking CloudTrail...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: Checking CloudTrail S3 bucket access...
✓ my-cloudtrail-bucket: Not public

Score: 85%

استخدام "aws-compliance-checker". Check security groups for public access

النتيجة المتوقعة:

Security Group Audit Results:
⚠️ sg-0123456789abcdef0: web-server allows SSH from 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database allows RDP from 0.0.0.0/0
✓ default: No overly permissive rules
✓ sg-0fedcba9876543210: api-server restricted to specific CIDR

Summary: 2 security groups with public access issues found

التدقيق الأمني

مخاطر منخفضة
v1 • 2/24/2026

Static analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.

1
الملفات التي تم فحصها
517
الأسطر التي تم تحليلها
7
النتائج
1
إجمالي عمليات التدقيق

مشكلات عالية المخاطر (3)

External Command Execution (False Positive)
42 instances of shell command execution flagged by static analyzer. All are legitimate AWS CLI commands used for compliance auditing. The skill provides example bash scripts that use 'aws' CLI to check IAM, CloudTrail, Security Groups, etc. This is expected functionality for a compliance checking tool.
C2 Keywords Flag (False Positive)
Static analyzer flagged 'C2 keywords' at multiple lines. Manual review shows these are normal security compliance terms like 'check', 'command', 'control', 'console' used in legitimate compliance checking context.
Weak Cryptographic Algorithm Flag (False Positive)
Static analyzer flagged 'weak cryptographic algorithm' at multiple lines. Manual review shows these are recommendations for strong encryption (TLS 1.2+, proper encryption) in compliance checks.
مشكلات متوسطة المخاطر (2)
Network URL References
Hardcoded URLs at lines 514-516 point to CIS, AWS Security Hub, and AWS Compliance documentation. These are legitimate reference links, not malicious network activity.
CIDR Notation in Security Group Checks
Lines 277-293 contain 0.0.0.0/0 CIDR notation used to detect overly permissive security groups. This is standard compliance checking practice, not actual hardcoded IPs.
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
50
المجتمع
50
الأمان
78
الامتثال للمواصفات

ماذا يمكنك بناءه

التحقق من الامتثال قبل التدقيق

تشغيل فحوصات امتثال كاملة قبل التدقيق الخارجي لتحديد المشكلات وإصلاحها بشكل استباقي.

مراقبة الامتثال المستمر

التكامل في أنابيب CI/CD أو المهام المجدولة للحفاظ على وضع الامتثال المستمر.

إعداد تقارير الامتثال متعددة الأطر

إنشاء تقارير موحدة تغطي CIS وPCI-DSS وHIPAA وSOC 2 في تشغيل واحد.

جرّب هذه الموجهات

تشغيل فحص معايير CIS
Run CIS AWS Foundations compliance check on my AWS account
إنشاء تقرير PCI-DSS
Generate a PCI-DSS compliance report for my AWS environment
فحص امتثال HIPAA
Check HIPAA compliance for my AWS account, focusing on encryption and access controls
مراجعة مجموعات الأمان
Audit all security groups in my AWS account for overly permissive rules and generate a report

أفضل الممارسات

  • تشغيل فحوصات الامتثال بانتظام (أسبوعيًا أو شهريًا) لاكتشاف انحراف التكوين مبكرًا
  • استخدام AWS Organizations لتشغيل الفحوصات عبر جميع الحسابات في مؤسستك
  • توثيق الاستثناءات وخطط الإصلاح لأي فحوصات فاشلة
  • التكامل مع AWS Security Hub للحصول على لوحات معلومات امتثال مركزية

تجنب

  • تشغيل الفحوصات مرة واحدة فقط قبل التدقيق بدلاً من المراقبة المستمرة
  • تجاهل التحذيرات حول بيانات الاعتماد غير المستخدمة أو الوصول المتساهل للغاية
  • الاعتماد فقط على الفحوصات التلقائية بدون مراجعات أمان يدوية
  • عدم الحفاظ على توثيق الأدلة لمسارات التدقيق

الأسئلة المتكررة

ما أذونات AWS المطلوبة لتشغيل هذه الفحوصات؟
تتطلب المهارة وصولاً للقراءة فقط إلى IAM وEC2 وCloudTrail وCloudWatch وS3 وAWS Config. استخدم سياسات القراءة فقط في IAM أو السياسة المدارية من AWS SecurityAudit.
هل تقوم هذه المهارة بإصلاح مشكلات الامتثال تلقائيًا؟
لا، هذه المهارة تكتشف وتبلغ عن مشكلات الامتثال فقط. يتطلب الإصلاح إجراءً يدويًا أو نصوص أتمتة منفصلة.
ما أطر الامتثال المدعومة؟
تدعم حاليًا CIS AWS Foundations Benchmark وPCI-DSS وHIPAA وSOC 2. يحتوي كل إطار على فحوصات تمثيلية تغطي المتطلبات الرئيسية.
هل يمكنني تشغيل الفحوصات عبر حسابات AWS متعددة؟
نعم، يمكنك استخدام AWS Organizations مع أدوار عبر الحسابات أو تشغيل الفحوصات بشكل منفصل في كل حساب وتجميع النتائج.
كم مرة يجب تشغيل فحوصات الامتثال؟
أفضل ممارسة هي تشغيل الفحوصات أسبوعيًا على الأقل، مع المراقبة المستمرة عبر AWS Config Rules لبيئات الإنتاج.
ماذا يحدث إذا فشلت استدعاءات AWS API أثناء الفحص؟
سيبلغ الفحص عن نتائج جزئية مع رسائل خطأ توضح الفحوصات التي لم تكتمل بسبب مشكلات الأذونات أو عدم توفر الخدمة.

تفاصيل المطور

بنية الملفات

📄 SKILL.md