Compétences aws-compliance-checker
📦

aws-compliance-checker

Risque faible ⚙️ Commandes externes🌐 Accès réseau

AWSコンプライアンスを業界基準に対してチェック

AWS環境をCIS、PCI-DSS、HIPAA、SOC 2ベンチマークに対して手動で監査することは、時間がかかりエラーが発生しやすいです。AWSコンプライアンスチェッカースキルは、AWS APIチェックを実行し、詳細なコンプライアンスレポートを生成することで、コンプライアンス検証を自動化します。

Prend en charge: Claude Codex Code(CC)
⚠️ 63 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "aws-compliance-checker". Run CIS AWS Foundations compliance check

Résultat attendu:

CIS IAM Compliance Checks
1.1: Root password last used: 2024-01-15T10:30:00Z
1.2: Root MFA enabled: true
1.3: Checking for unused credentials (>90 days)...
⚠️ user-1: Key AKIAIOSFODNN7EXAMPLE is 120 days old
1.4: Checking access key age...
⚠️ admin-user: Key AKIAJZ7EXAMPLE is 95 days old
1.5-1.11: Checking password policy...
✓ Password policy exists

CIS Logging Compliance Checks
2.1: Checking CloudTrail...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: Checking CloudTrail S3 bucket access...
✓ my-cloudtrail-bucket: Not public

Score: 85%

Utilisation de "aws-compliance-checker". Check security groups for public access

Résultat attendu:

Security Group Audit Results:
⚠️ sg-0123456789abcdef0: web-server allows SSH from 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database allows RDP from 0.0.0.0/0
✓ default: No overly permissive rules
✓ sg-0fedcba9876543210: api-server restricted to specific CIDR

Summary: 2 security groups with public access issues found

Audit de sécurité

Risque faible
v1 • 2/24/2026

Static analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.

1
Fichiers analysés
517
Lignes analysées
7
résultats
1
Total des audits

Problèmes à risque élevé (3)

External Command Execution (False Positive)
42 instances of shell command execution flagged by static analyzer. All are legitimate AWS CLI commands used for compliance auditing. The skill provides example bash scripts that use 'aws' CLI to check IAM, CloudTrail, Security Groups, etc. This is expected functionality for a compliance checking tool.
C2 Keywords Flag (False Positive)
Static analyzer flagged 'C2 keywords' at multiple lines. Manual review shows these are normal security compliance terms like 'check', 'command', 'control', 'console' used in legitimate compliance checking context.
Weak Cryptographic Algorithm Flag (False Positive)
Static analyzer flagged 'weak cryptographic algorithm' at multiple lines. Manual review shows these are recommendations for strong encryption (TLS 1.2+, proper encryption) in compliance checks.
Problèmes à risque moyen (2)
Network URL References
Hardcoded URLs at lines 514-516 point to CIS, AWS Security Hub, and AWS Compliance documentation. These are legitimate reference links, not malicious network activity.
CIDR Notation in Security Group Checks
Lines 277-293 contain 0.0.0.0/0 CIDR notation used to detect overly permissive security groups. This is standard compliance checking practice, not actual hardcoded IPs.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
50
Communauté
50
Sécurité
78
Conformité aux spécifications

Ce que vous pouvez construire

監査前のコンプライアンス検証

外部監査前に完全なコンプライアンスチェックを実行して、問題を事前に特定し修正します。

継続的なコンプライアンス監視

CI/CDパイプラインまたはスケジュールされたジョブに統合して、継続的なコンプライアンス体制を維持します。

マルチフレームワークコンプライアンスレポート

CIS、PCI-DSS、HIPAA、SOC 2を1回の実行でカバーする統合レポートを生成します。

Essayez ces prompts

CISベンチマークチェックの実行
私のAWSアカウントでCIS AWS Foundationsコンプライアンスチェックを実行してください
PCI-DSSレポートの生成
私のAWS環境のPCI-DSSコンプライアンスレポートを生成してください
HIPAAコンプライアンスの確認
私のAWSアカウントのHIPAAコンプライアンスを、暗号化とアクセスコントロールに焦点を当てて確認してください
セキュリティグループの監査
私のAWSアカウントのすべてのセキュリティグループを過度に許容的なルールについて監査し、レポートを生成してください

Bonnes pratiques

  • 構成ドリフトを早期に検出するために、毎週または毎月コンプライアンスチェックを実行してください
  • AWS Organizationsを使用して、組織内のすべてのアカウントでチェックを実行してください
  • 不合格となったチェックの例外と修復計画を記録してください
  • 一元的なコンプライアンスダッシュボードのためにAWS Security Hubと統合してください

Éviter

  • 継続的に監視するのではなく、監査前にのみチェックを実行すること
  • 未使用の認証情報または過度に許容的なアクセスに関する警告を無視すること
  • 手動のセキュリティレビューを行わず自動チェックのみに依存すること
  • 監査証拠の文書を維持しないこと

Foire aux questions

これらのチェックを実行するには哪些AWS権限が必要ですか?
このスキルはIAM、EC2、CloudTrail、CloudWatch、S3、AWS Configへの読み取り専用アクセスが必要です。IAM読み取り専用ポリシーまたはSecurityAudit AWS管理ポリシーを使用してください。
このスキルはコンプライアンスの問題を自動的に修正しますか?
いいえ、このスキルはコンプライアンスの問題を検出して報告するだけです。修復には手動アクションまたは別の自動化スクリプトが必要です。
哪些コンプライアンスフレームワークがサポートされていますか?
現在、CIS AWS Foundationsベンチマーク、PCI-DSS、HIPAA、SOC 2をサポートしています。各フレームワークには主要な要件をカバーする代表的なチェックがあります。
複数のAWSアカウントでチェックを実行できますか?
はい、AWS Organizationsのクロスアカウントロールを使用するか、各アカウントで個別にチェックを実行して結果を集約ことができます。
コンプライアンスチェックはどのくらいの頻度で実行すべきですか?
最佳实践是至少每周运行一次检查,并通过AWS Config Rules在生产环境中进行持续监控。
チェック中にAWS API呼び出しが失敗した場合はどうなりますか?
チェックは、権限の問題またはサービスの利用不可により完了できなかったチェックを示すエラーメッセージとともに部分的な結果を報告します。

Détails du développeur

Structure de fichiers

📄 SKILL.md