Fähigkeiten aws-security-audit
🛡️

aws-security-audit

Sicher ⚙️ Externe Befehle

AWS-Sicherheitspostur prüfen

Sicherheitsteams haben Schwierigkeiten, AWS-Fehlkonfigurationen und Compliance-Lücken manuell zu identifizieren. Dieser Skill automatisiert umfassende Sicherheitsbewertungen unter Verwendung offizieller AWS-CLI-Befehle und branchenüblicher Best Practices.

Unterstützt: Claude Codex Code(CC)
🥉 73 Bronze
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "aws-security-audit". Führen Sie ein umfassendes Sicherheitsaudit meines AWS-Kontos durch

Erwartetes Ergebnis:

Sicherheitsauditbericht zeigt: 3 Benutzer ohne MFA aktiviert, 2 Sicherheitsgruppen mit uneingeschränktem eingehendem Zugriff, 5 unverschlüsselte EBS-Volumes, CloudTrail-Protokollierung aktiv. Sicherheitsbewertung: 65/100. Priorisierte Korrekturmaßnahmen bereitgestellt.

Verwendung von "aws-security-audit". Prüfen Sie auf IAM-Sicherheitsprobleme

Erwartetes Ergebnis:

IAM-Sicherheitsbefunde: 2 Zugriffsschlüssel älter als 90 Tage, 1 inaktiver Benutzer mit Konsolenzugriff, Root-Konto hat keine MFA. Empfehlungen umfassen das Rotieren alter Schlüssel und Deaktivieren ungenutzter Benutzer.

Verwendung von "aws-security-audit". Finden Sie alle unverschlüsselten Ressourcen

Erwartetes Ergebnis:

Bericht über unverschlüsselte Ressourcen: 5 EBS-Volumes in us-east-1, 1 RDS-Instanz (postgres-prod), 3 S3-Buckets ohne Standardverschlüsselung. Geschätzte Korrekturzeit und CLI-Befehle für jede bereitgestellt.

Sicherheitsaudit

Sicher
v1 • 2/24/2026

Static analysis flagged 74 patterns but all are false positives. The external_commands are legitimate AWS CLI invocations for security auditing. The '0.0.0.0/0' patterns are CIDR queries detecting open security groups, not hardcoded IPs. URLs reference AWS documentation. No malicious intent detected - this is a legitimate security audit tool.

1
Gescannte Dateien
370
Analysierte Zeilen
1
befunde
1
Gesamtzahl Audits

Risikofaktoren

⚙️ Externe Befehle (1)
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
50
Community
100
Sicherheit
83
Spezifikationskonformität

Was du bauen kannst

Compliance-Überprüfung durch Sicherheitsingenieure

Führen Sie wöchentliche Sicherheitsaudits durch, um Fehlkonfigurationen zu identifizieren, bevor sie zu Schwachstellen werden, und bewahren Sie Compliance-Nachweise für Auditoren auf.

DevOps Pre-Deployment-Prüfung

Validieren Sie die Sicherheitspostur der AWS-Umgebung vor der Bereitstellung von Produktionsanwendungen, um sicherzustellen, dass keine kritischen Lücken bestehen.

Bewertung durch Cloud-Berater

Erstellen Sie umfassende Sicherheitsberichte für Kunden-AWS-Umgebungen mit priorisierten Korrekturempfehlungen.

Probiere diese Prompts

Basis-Sicherheitsprüfung
Führen Sie den aws-security-audit-Skill aus, um mein AWS-Konto auf grundlegende Sicherheitsprobleme zu prüfen. Konzentrieren Sie sich auf IAM-Benutzer ohne MFA und alle Sicherheitsgruppen, die für das Internet geöffnet sind.
Umfassendes Audit
Führen Sie ein vollständiges AWS-Sicherheitsaudit mit aws-security-audit durch. Prüfen Sie IAM, Netzwerksicherheit, Datenschutz und Protokollierung. Berechnen Sie meine Sicherheitsbewertung und listen Sie alle Probleme nach Priorität auf.
Compliance-orientierte Überprüfung
Verwenden Sie aws-security-audit, um meine AWS-Umgebung gegen die CIS Foundations Benchmark-Anforderungen zu bewerten. Heben Sie alle Ergebnisse hervor, die ein Compliance-Audit nicht bestehen würden.
Korrekturplanung
Führen Sie aws-security-audit aus und erstellen Sie einen Korrekturplan. Gruppieren Sie Ergebnisse nach kritischer, hoher und mittlerer Priorität mit spezifischen AWS-CLI-Befehlen zur Behebung jedes Problems.

Bewährte Verfahren

  • Führen Sie wöchentlich Sicherheitsaudits durch und speichern Sie Berichte für Trendanalysen
  • Automatisieren Sie Audits mit EventBridge-Triggern und Lambda für kontinuierliche Überwachung
  • Dokumentieren Sie alle Ausnahmen mit geschäftlicher Begründung und kompensierenden Kontrollen

Vermeiden

  • Audits nur einmalig ausführen und Trends über Zeit niemals überprüfen
  • Mittelschwere Ergebnisse ignorieren, die sich zu großen Risiken entwickeln können
  • Audit-Befehle mit übermäßig permissiven IAM-Anmeldedaten anstelle der schreibgeschützten SecurityAudit-Richtlinie ausführen

Häufig gestellte Fragen

Welche IAM-Berechtigungen erfordert dieser Skill?
Der Skill erfordert schreibgeschützte Berechtigungen. AWS empfiehlt, die verwaltete SecurityAudit-Richtlinie anzuhängen, die die Mindestberechtigungen für umfassende Sicherheitsbewertungen bietet.
Ändert dieser Skill meine AWS-Ressourcen?
Nein. Dies ist ein schreibgeschützter Audit-Skill, der nur Ihre AWS-Umgebung abfragt. Er ändert, erstellt oder löscht keine Ressourcen. Alle Korrekturmaßnahmen müssen manuell durchgeführt werden.
Wie oft sollte ich ein Sicherheitsaudit ausführen?
AWS empfiehlt, umfassende Sicherheitsaudits mindestens wöchentlich auszuführen. Für Hochsicherheitsumgebungen sollten Sie tägliche Audits mit automatisierter Warnung bei neuen Ergebnissen in Betracht ziehen.
Kann dieser Skill mehrere AWS-Konten prüfen?
Ja. Konfigurieren Sie AWS-CLI-Profile für jedes Konto und führen Sie das Audit gegen jedes Profil aus. Für Organisationen mit vielen Konten sollten Sie AWS Security Hub für zentrale Übersichtlichkeit in Betracht ziehen.
Welche Compliance-Frameworks unterstützt dieser Skill?
Das Audit ordnet Ergebnisse den CIS AWS Foundations Benchmark-, PCI-DSS- und HIPAA-Anforderungen zu. Benutzerdefinierte Zuordnungen können für organisationsspezifische Compliance-Anforderungen hinzugefügt werden.
Wie behebe ich die Probleme, die dieser Skill findet?
Der Skill bietet priorisierte Korrekturleitfäden mit spezifischen AWS-CLI-Befehlen. Kritische Probleme sollten sofort behoben werden, hohe innerhalb von 7 Tagen und mittlere innerhalb von 30 Tagen.

Entwicklerdetails

Dateistruktur

📄 SKILL.md