Compétences aws-compliance-checker
📦

aws-compliance-checker

Risque faible ⚙️ Commandes externes🌐 Accès réseau

Vérifier la conformité AWS par rapport aux normes industrielles

L'audit manuel des environnements AWS par rapport aux benchmarks CIS, PCI-DSS, HIPAA et SOC 2 est fastidieux et sujet aux erreurs. Le skill AWS Compliance Checker automatise la validation de la conformité en exécutant des vérifications via l'API AWS et en générant des rapports de conformité détaillés.

Prend en charge: Claude Codex Code(CC)
⚠️ 63 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "aws-compliance-checker". Exécuter la vérification de conformité CIS AWS Foundations

Résultat attendu:

CIS IAM Compliance Checks
1.1: Root password last used: 2024-01-15T10:30:00Z
1.2: Root MFA enabled: true
1.3: Checking for unused credentials (>90 days)...
⚠️ user-1: Key AKIAIOSFODNN7EXAMPLE is 120 days old
1.4: Checking access key age...
⚠️ admin-user: Key AKIAJZ7EXAMPLE is 95 days old
1.5-1.11: Checking password policy...
✓ Password policy exists

CIS Logging Compliance Checks
2.1: Checking CloudTrail...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: Checking CloudTrail S3 bucket access...
✓ my-cloudtrail-bucket: Not public

Score: 85%

Utilisation de "aws-compliance-checker". Vérifier les groupes de sécurité pour l'accès public

Résultat attendu:

Security Group Audit Results:
⚠️ sg-0123456789abcdef0: web-server allows SSH from 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database allows RDP from 0.0.0.0/0
✓ default: No overly permissive rules
✓ sg-0fedcba9876543210: api-server restricted to specific CIDR

Summary: 2 security groups with public access issues found

Audit de sécurité

Risque faible
v1 • 2/24/2026

Static analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.

1
Fichiers analysés
517
Lignes analysées
7
résultats
1
Total des audits

Problèmes à risque élevé (3)

External Command Execution (False Positive)
42 instances of shell command execution flagged by static analyzer. All are legitimate AWS CLI commands used for compliance auditing. The skill provides example bash scripts that use 'aws' CLI to check IAM, CloudTrail, Security Groups, etc. This is expected functionality for a compliance checking tool.
C2 Keywords Flag (False Positive)
Static analyzer flagged 'C2 keywords' at multiple lines. Manual review shows these are normal security compliance terms like 'check', 'command', 'control', 'console' used in legitimate compliance checking context.
Weak Cryptographic Algorithm Flag (False Positive)
Static analyzer flagged 'weak cryptographic algorithm' at multiple lines. Manual review shows these are recommendations for strong encryption (TLS 1.2+, proper encryption) in compliance checks.
Problèmes à risque moyen (2)
Network URL References
Hardcoded URLs at lines 514-516 point to CIS, AWS Security Hub, and AWS Compliance documentation. These are legitimate reference links, not malicious network activity.
CIDR Notation in Security Group Checks
Lines 277-293 contain 0.0.0.0/0 CIDR notation used to detect overly permissive security groups. This is standard compliance checking practice, not actual hardcoded IPs.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
50
Communauté
50
Sécurité
78
Conformité aux spécifications

Ce que vous pouvez construire

Validation de la conformité pré-audit

Exécuter des vérifications de conformité complètes avant les audits externes pour identifier et résoudre les problèmes de manière proactive.

Surveillance continue de la conformité

Intégrer dans les pipelines CI/CD ou les tâches planifiées pour maintenir une posture de conformité continue.

Rapports de conformité multi-cadres

Générer des rapports unifiés couvrant CIS, PCI-DSS, HIPAA et SOC 2 en une seule exécution.

Essayez ces prompts

Exécuter la vérification du benchmark CIS
Exécuter la vérification de conformité CIS AWS Foundations sur mon compte AWS
Générer un rapport PCI-DSS
Générer un rapport de conformité PCI-DSS pour mon environnement AWS
Vérifier la conformité HIPAA
Vérifier la conformité HIPAA pour mon compte AWS, en me concentrant sur le chiffrement et les contrôles d'accès
Auditer les groupes de sécurité
Auditer tous les groupes de sécurité dans mon compte AWS pour les règles trop permissives et générer un rapport

Bonnes pratiques

  • Exécuter les vérifications de conformité régulièrement (hebdomadairement ou mensuellement) pour détecter précocement les dérives de configuration
  • Utiliser AWS Organizations pour exécuter des vérifications sur tous les comptes de votre organisation
  • Documenter les exceptions et les plans de remédiation pour toute vérification échouée
  • Intégrer avec AWS Security Hub pour des tableaux de bord de conformité centralisés

Éviter

  • Exécuter les vérifications uniquement une fois avant les audits au lieu d'une surveillance continue
  • Ignorer les avertissements concernant les identifiants inutilisés ou l'accès trop permissif
  • Compter uniquement sur les vérifications automatisées sans revues de sécurité manuelles
  • Ne pas maintenir la documentation des preuves pour les pistes d'audit

Foire aux questions

Quelles autorisations AWS sont nécessaires pour exécuter ces vérifications ?
Le skill nécessite un accès en lecture seule à IAM, EC2, CloudTrail, CloudWatch, S3 et AWS Config. Utilisez les politiques IAM en lecture seule ou la politique gérée SecurityAudit d'AWS.
Ce skill corrige-t-il automatiquement les problèmes de conformité ?
Non, ce skill détecte et signale uniquement les problèmes de conformité. La remédiation nécessite une action manuelle ou des scripts d'automatisation séparés.
Quels cadres de conformité sont pris en charge ?
Prend actuellement en charge CIS AWS Foundations Benchmark, PCI-DSS, HIPAA et SOC 2. Chaque cadre possède des vérifications représentatives couvrant les exigences clés.
Puis-je exécuter des vérifications sur plusieurs comptes AWS ?
Oui, vous pouvez utiliser AWS Organizations avec des rôles cross-compte ou exécuter les vérifications séparément dans chaque compte et agréger les résultats.
À quelle fréquence les vérifications de conformité doivent-elles être exécutées ?
La bonne pratique est d'exécuter les vérifications au moins hebdomadairement, avec une surveillance continue via les règles AWS Config pour les environnements de production.
Que se passe-t-il si les appels d'API AWS échouent pendant une vérification ?
La vérification signalera des résultats partiels avec des messages d'erreur indiquant quelles vérifications n'ont pas pu être complétées en raison de problèmes de permissions ou d'indisponibilité du service.

Détails du développeur

Structure de fichiers

📄 SKILL.md