aws-compliance-checker
Vérifier la conformité AWS par rapport aux normes industrielles
L'audit manuel des environnements AWS par rapport aux benchmarks CIS, PCI-DSS, HIPAA et SOC 2 est fastidieux et sujet aux erreurs. Le skill AWS Compliance Checker automatise la validation de la conformité en exécutant des vérifications via l'API AWS et en générant des rapports de conformité détaillés.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "aws-compliance-checker". Exécuter la vérification de conformité CIS AWS Foundations
Résultat attendu:
CIS IAM Compliance Checks
1.1: Root password last used: 2024-01-15T10:30:00Z
1.2: Root MFA enabled: true
1.3: Checking for unused credentials (>90 days)...
⚠️ user-1: Key AKIAIOSFODNN7EXAMPLE is 120 days old
1.4: Checking access key age...
⚠️ admin-user: Key AKIAJZ7EXAMPLE is 95 days old
1.5-1.11: Checking password policy...
✓ Password policy exists
CIS Logging Compliance Checks
2.1: Checking CloudTrail...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: Checking CloudTrail S3 bucket access...
✓ my-cloudtrail-bucket: Not public
Score: 85%
Utilisation de "aws-compliance-checker". Vérifier les groupes de sécurité pour l'accès public
Résultat attendu:
Security Group Audit Results:
⚠️ sg-0123456789abcdef0: web-server allows SSH from 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database allows RDP from 0.0.0.0/0
✓ default: No overly permissive rules
✓ sg-0fedcba9876543210: api-server restricted to specific CIDR
Summary: 2 security groups with public access issues found
Audit de sécurité
Risque faibleStatic analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.
Problèmes à risque élevé (3)
Problèmes à risque moyen (2)
Facteurs de risque
⚙️ Commandes externes (42)
Score de qualité
Ce que vous pouvez construire
Validation de la conformité pré-audit
Exécuter des vérifications de conformité complètes avant les audits externes pour identifier et résoudre les problèmes de manière proactive.
Surveillance continue de la conformité
Intégrer dans les pipelines CI/CD ou les tâches planifiées pour maintenir une posture de conformité continue.
Rapports de conformité multi-cadres
Générer des rapports unifiés couvrant CIS, PCI-DSS, HIPAA et SOC 2 en une seule exécution.
Essayez ces prompts
Exécuter la vérification de conformité CIS AWS Foundations sur mon compte AWS
Générer un rapport de conformité PCI-DSS pour mon environnement AWS
Vérifier la conformité HIPAA pour mon compte AWS, en me concentrant sur le chiffrement et les contrôles d'accès
Auditer tous les groupes de sécurité dans mon compte AWS pour les règles trop permissives et générer un rapport
Bonnes pratiques
- Exécuter les vérifications de conformité régulièrement (hebdomadairement ou mensuellement) pour détecter précocement les dérives de configuration
- Utiliser AWS Organizations pour exécuter des vérifications sur tous les comptes de votre organisation
- Documenter les exceptions et les plans de remédiation pour toute vérification échouée
- Intégrer avec AWS Security Hub pour des tableaux de bord de conformité centralisés
Éviter
- Exécuter les vérifications uniquement une fois avant les audits au lieu d'une surveillance continue
- Ignorer les avertissements concernant les identifiants inutilisés ou l'accès trop permissif
- Compter uniquement sur les vérifications automatisées sans revues de sécurité manuelles
- Ne pas maintenir la documentation des preuves pour les pistes d'audit