aws-compliance-checker
AWS-Compliance gemäß Branchenstandards prüfen
Die manuelle Überprüfung von AWS-Umgebungen gemäß CIS, PCI-DSS, HIPAA und SOC 2 Benchmarks ist zeitaufwendig und fehleranfällig. Die AWS Compliance Checker-Funktion automatisiert die Compliance-Validierung durch Ausführung von AWS-API-Prüfungen und Erstellung detaillierter Compliance-Berichte.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "aws-compliance-checker". Run CIS AWS Foundations compliance check
Erwartetes Ergebnis:
CIS IAM-Compliance-Prüfungen
1.1: Root-Passwort zuletzt verwendet: 2024-01-15T10:30:00Z
1.2: Root-MFA aktiviert: true
1.3: Überprüfung auf ungenutzte Anmeldedaten (>90 Tage)...
⚠️ user-1: Schlüssel AKIAIOSFODNN7EXAMPLE ist 120 Tage alt
1.4: Überprüfung des Zugriffsschlüssel-Alters...
⚠️ admin-user: Schlüssel AKIAJZ7EXAMPLE ist 95 Tage alt
1.5-1.11: Überprüfung der Passwortrichtlinie...
✓ Passwortrichtlinie existiert
CIS-Protokollierungs-Compliance-Prüfungen
2.1: Überprüfung von CloudTrail...
Trail: main-trail
Multi-Region: true
Protokollvalidierung: true
Protokollierung aktiv: true
2.3: Überprüfung des CloudTrail S3-Bucket-Zugriffs...
✓ my-cloudtrail-bucket: Nicht öffentlich
Punktzahl: 85%
Verwendung von "aws-compliance-checker". Check security groups for public access
Erwartetes Ergebnis:
Sicherheitsgruppen-Audit-Ergebnisse:
⚠️ sg-0123456789abcdef0: web-server erlaubt SSH von 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database erlaubt RDP von 0.0.0.0/0
✓ default: Keine zu weit gefassten Regeln
✓ sg-0fedcba9876543210: api-server auf bestimmte CIDR beschränkt
Zusammenfassung: 2 Sicherheitsgruppen mit Problemen beim öffentlichen Zugriff gefunden
Sicherheitsaudit
Niedriges RisikoStatic analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.
Probleme mit hohem Risiko (3)
Probleme mit mittlerem Risiko (2)
Risikofaktoren
⚙️ Externe Befehle (42)
🌐 Netzwerkzugriff (10)
Qualitätsbewertung
Was du bauen kannst
Pre-Audit-Compliance-Validierung
Führen Sie vollständige Compliance-Prüfungen vor externen Audits durch, um Probleme proaktiv zu identifizieren und zu beheben.
Kontinuierliche Compliance-Überwachung
Integration in CI/CD-Pipelines oder geplante Jobs zur Aufrechterhaltung einer laufenden Compliance-Position.
Multi-Framework-Compliance-Berichterstattung
Generieren Sie einheitliche Berichte zu CIS, PCI-DSS, HIPAA und SOC 2 in einem einzigen Durchlauf.
Probiere diese Prompts
Run CIS AWS Foundations compliance check on my AWS account
Generate a PCI-DSS compliance report for my AWS environment
Check HIPAA compliance for my AWS account, focusing on encryption and access controls
Audit all security groups in my AWS account for overly permissive rules and generate a report
Bewährte Verfahren
- Führen Sie Compliance-Prüfungen regelmäßig (wöchentlich oder monatlich) durch, um Konfigurationsabweichungen frühzeitig zu erkennen
- Verwenden Sie AWS Organizations, um Prüfungen über alle Konten in Ihrer Organisation hinweg durchzuführen
- Dokumentieren Sie Ausnahmen und Behebungspläne für fehlgeschlagene Prüfungen
- Integration mit AWS Security Hub für zentralisierte Compliance-Dashboards
Vermeiden
- Prüfungen nur einmal vor Audits durchführen statt kontinuierlicher Überwachung
- Warnungen zu ungenutzten Anmeldeinformationen oder zu weit gefasstem Zugriff ignorieren
- Sich ausschließlich auf automatisierte Prüfungen verlassen ohne manuelle Sicherheitsüberprüfungen
- Keine Dokumentation von Nachweisen für Audit-Trails pflegen