Fähigkeiten aws-compliance-checker
📦

aws-compliance-checker

Niedriges Risiko ⚙️ Externe Befehle🌐 Netzwerkzugriff

AWS-Compliance gemäß Branchenstandards prüfen

Die manuelle Überprüfung von AWS-Umgebungen gemäß CIS, PCI-DSS, HIPAA und SOC 2 Benchmarks ist zeitaufwendig und fehleranfällig. Die AWS Compliance Checker-Funktion automatisiert die Compliance-Validierung durch Ausführung von AWS-API-Prüfungen und Erstellung detaillierter Compliance-Berichte.

Unterstützt: Claude Codex Code(CC)
⚠️ 63 Schlecht
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "aws-compliance-checker". Run CIS AWS Foundations compliance check

Erwartetes Ergebnis:

CIS IAM-Compliance-Prüfungen
1.1: Root-Passwort zuletzt verwendet: 2024-01-15T10:30:00Z
1.2: Root-MFA aktiviert: true
1.3: Überprüfung auf ungenutzte Anmeldedaten (>90 Tage)...
⚠️ user-1: Schlüssel AKIAIOSFODNN7EXAMPLE ist 120 Tage alt
1.4: Überprüfung des Zugriffsschlüssel-Alters...
⚠️ admin-user: Schlüssel AKIAJZ7EXAMPLE ist 95 Tage alt
1.5-1.11: Überprüfung der Passwortrichtlinie...
✓ Passwortrichtlinie existiert

CIS-Protokollierungs-Compliance-Prüfungen
2.1: Überprüfung von CloudTrail...
Trail: main-trail
Multi-Region: true
Protokollvalidierung: true
Protokollierung aktiv: true
2.3: Überprüfung des CloudTrail S3-Bucket-Zugriffs...
✓ my-cloudtrail-bucket: Nicht öffentlich

Punktzahl: 85%

Verwendung von "aws-compliance-checker". Check security groups for public access

Erwartetes Ergebnis:

Sicherheitsgruppen-Audit-Ergebnisse:
⚠️ sg-0123456789abcdef0: web-server erlaubt SSH von 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database erlaubt RDP von 0.0.0.0/0
✓ default: Keine zu weit gefassten Regeln
✓ sg-0fedcba9876543210: api-server auf bestimmte CIDR beschränkt

Zusammenfassung: 2 Sicherheitsgruppen mit Problemen beim öffentlichen Zugriff gefunden

Sicherheitsaudit

Niedriges Risiko
v1 • 2/24/2026

Static analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.

1
Gescannte Dateien
517
Analysierte Zeilen
7
befunde
1
Gesamtzahl Audits

Probleme mit hohem Risiko (3)

External Command Execution (False Positive)
42 instances of shell command execution flagged by static analyzer. All are legitimate AWS CLI commands used for compliance auditing. The skill provides example bash scripts that use 'aws' CLI to check IAM, CloudTrail, Security Groups, etc. This is expected functionality for a compliance checking tool.
C2 Keywords Flag (False Positive)
Static analyzer flagged 'C2 keywords' at multiple lines. Manual review shows these are normal security compliance terms like 'check', 'command', 'control', 'console' used in legitimate compliance checking context.
Weak Cryptographic Algorithm Flag (False Positive)
Static analyzer flagged 'weak cryptographic algorithm' at multiple lines. Manual review shows these are recommendations for strong encryption (TLS 1.2+, proper encryption) in compliance checks.
Probleme mit mittlerem Risiko (2)
Network URL References
Hardcoded URLs at lines 514-516 point to CIS, AWS Security Hub, and AWS Compliance documentation. These are legitimate reference links, not malicious network activity.
CIDR Notation in Security Group Checks
Lines 277-293 contain 0.0.0.0/0 CIDR notation used to detect overly permissive security groups. This is standard compliance checking practice, not actual hardcoded IPs.
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
85
Inhalt
50
Community
50
Sicherheit
78
Spezifikationskonformität

Was du bauen kannst

Pre-Audit-Compliance-Validierung

Führen Sie vollständige Compliance-Prüfungen vor externen Audits durch, um Probleme proaktiv zu identifizieren und zu beheben.

Kontinuierliche Compliance-Überwachung

Integration in CI/CD-Pipelines oder geplante Jobs zur Aufrechterhaltung einer laufenden Compliance-Position.

Multi-Framework-Compliance-Berichterstattung

Generieren Sie einheitliche Berichte zu CIS, PCI-DSS, HIPAA und SOC 2 in einem einzigen Durchlauf.

Probiere diese Prompts

CIS-Benchmark-Prüfung durchführen
Run CIS AWS Foundations compliance check on my AWS account
PCI-DSS-Bericht generieren
Generate a PCI-DSS compliance report for my AWS environment
HIPAA-Compliance prüfen
Check HIPAA compliance for my AWS account, focusing on encryption and access controls
Sicherheitsgruppen auditiert
Audit all security groups in my AWS account for overly permissive rules and generate a report

Bewährte Verfahren

  • Führen Sie Compliance-Prüfungen regelmäßig (wöchentlich oder monatlich) durch, um Konfigurationsabweichungen frühzeitig zu erkennen
  • Verwenden Sie AWS Organizations, um Prüfungen über alle Konten in Ihrer Organisation hinweg durchzuführen
  • Dokumentieren Sie Ausnahmen und Behebungspläne für fehlgeschlagene Prüfungen
  • Integration mit AWS Security Hub für zentralisierte Compliance-Dashboards

Vermeiden

  • Prüfungen nur einmal vor Audits durchführen statt kontinuierlicher Überwachung
  • Warnungen zu ungenutzten Anmeldeinformationen oder zu weit gefasstem Zugriff ignorieren
  • Sich ausschließlich auf automatisierte Prüfungen verlassen ohne manuelle Sicherheitsüberprüfungen
  • Keine Dokumentation von Nachweisen für Audit-Trails pflegen

Häufig gestellte Fragen

Welche AWS-Berechtigungen sind zur Durchführung dieser Prüfungen erforderlich?
Die Funktion benötigt schreibgeschützten Zugriff auf IAM, EC2, CloudTrail, CloudWatch, S3 und AWS Config. Verwenden Sie IAM-Richtlinien mit schreibgeschütztem Zugriff oder die AWS-verwaltete SecurityAudit-Richtlinie.
Behebt diese Funktion automatisch Compliance-Probleme?
Nein, diese Funktion erkennt und meldet nur Compliance-Probleme. Die Behebung erfordert manuelle Maßnahmen oder separate Automatisierungsskripte.
Welche Compliance-Frameworks werden unterstützt?
Derzeit werden CIS AWS Foundations Benchmark, PCI-DSS, HIPAA und SOC 2 unterstützt. Jedes Framework verfügt über repräsentative Prüfungen, die wichtige Anforderungen abdecken.
Kann ich Prüfungen über mehrere AWS-Konten hinweg durchführen?
Ja, Sie können AWS Organizations mit kontenübergreifenden Rollen verwenden oder die Prüfungen separat in jedem Konto durchführen und die Ergebnisse aggregieren.
Wie oft sollten Compliance-Prüfungen durchgeführt werden?
Best Practice ist die Durchführung von Prüfungen mindestens wöchentlich, mit kontinuierlicher Überwachung über AWS Config Rules für Produktionsumgebungen.
Was passiert, wenn AWS-API-Aufrufe während einer Prüfung fehlschlagen?
Die Prüfung meldet teilweise Ergebnisse mit Fehlermeldungen, die angeben, welche Prüfungen aufgrund von Berechtigungsproblemen oder Nichtverfügbarkeit des Dienstes nicht abgeschlossen werden konnten.

Entwicklerdetails

Dateistruktur

📄 SKILL.md