aws-iam-best-practices
IAM-Richtlinien überprüfen und härten
Dieses Skill hilft Claude- und Codex-Benutzern, AWS IAM Best Practices umzusetzen, indem es Richtlinien überprüft, übermäßig permissive Zugriffe identifiziert und Least-Privilege-IAM-Konfigurationen generiert.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "aws-iam-best-practices". Überprüfen Sie meine IAM-Richtlinien auf Sicherheitsprobleme
Erwartetes Ergebnis:
- Sicherheitsüberprüfung Zusammenfassung:
- • 3 Richtlinien mit Wildcard (*) Aktionen gefunden
- • 5 Benutzer ohne MFA-Aktivierung
- • 2 Zugriffsschlüssel älter als 90 Tage
- • Empfehlungen für jeden Fund bereitgestellt
Verwendung von "aws-iam-best-practices". Erstellen Sie eine Least-Privilege-Richtlinie für S3-Zugriff
Erwartetes Ergebnis:
- IAM-Richtlinie generiert:
- • Erlaubt s3:GetObject und s3:PutObject für bestimmtes Bucket-Präfix
- • Verwendet ${aws:username} für benutzerspezifischen Zugriff
- • Enthält ListBucket-Bedingung für Präfix-Einschränkung
Sicherheitsaudit
SicherAll 48 static findings are false positives. The skill contains legitimate AWS CLI commands for IAM security auditing, AWS documentation URLs, RFC5737 documentation IP addresses, and standard IAM policy syntax. This is a defensive security skill focused on IAM hardening and least privilege implementation with no malicious functionality.
Erkannte Muster
Qualitätsbewertung
Was du bauen kannst
Sicherheitsingenieur prüft IAM
Sicherheitsingenieur überprüft vierteljährlich die IAM-Konfigurationen des AWS-Kontos, identifiziert übermäßig permissive Richtlinien und Benutzer ohne MFA zur Behebung
Entwickler erstellt S3-Zugriffsrichtlinie
Entwickler erstellt eine Least-Privilege-S3-Zugriffsrichtlinie, die nur erforderliche Berechtigungen für bestimmte Bucket-Präfixe gewährt
DevOps implementiert MFA-Durchsetzung
DevOps-Team implementiert MFA-erforderliche Richtlinien, um Multi-Faktor-Authentifizierung für sensible AWS-Operationen durchzusetzen
Probiere diese Prompts
Überprüfen Sie meine IAM-Richtlinien auf häufige Sicherheitsprobleme wie übermäßig permittive Aktionen, Wildcard-Ressourcen oder fehlende Bedingungen.
Finden Sie alle IAM-Benutzer in meinem Konto, die keine MFA aktiviert haben, und erstellen Sie eine Liste zur Behebung.
Erstellen Sie eine IAM-Richtlinie, die Lese- und Schreibzugriff auf ein bestimmtes S3-Bucket-Präfix für einen einzelnen Benutzer ermöglicht, und verwenden Sie Bedingungen für die Sicherheit.
Generieren Sie eine IAM-Richtlinie, die alle Aktionen verweigert, es sei denn, der Anforderer hat sich mit MFA authentifiziert.
Bewährte Verfahren
- Verwenden Sie AWS-verwaltete Richtlinien anstelle von Inline-Richtlinien für bessere Überprüfbarkeit und Wiederverwendbarkeit
- Implementieren Sie Least-Privilege, indem Sie nur die spezifischen Aktionen gewähren, die für jeden Anwendungsfall erforderlich sind
- Aktivieren Sie MFA für alle Benutzer, insbesondere für solche mit administrativem Zugriff
Vermeiden
- Verwenden von Wildcard (*) in Action- oder Resource-Elementen - geben Sie immer exakte Berechtigungen an
- Gewährung von administrativem Zugriff als Standard - verwenden Sie stattdessen rollenbasierte Zugriffskontrolle
- Regelmäßige Zugriffsüberprüfungen überspringen - planen Sie vierteljährliche IAM-Richtlinien-Audits