aws-compliance-checker
AWSコンプライアンスを業界基準に対してチェック
AWS環境をCIS、PCI-DSS、HIPAA、SOC 2ベンチマークに対して手動で監査することは、時間がかかりエラーが発生しやすいです。AWSコンプライアンスチェッカースキルは、AWS APIチェックを実行し、詳細なコンプライアンスレポートを生成することで、コンプライアンス検証を自動化します。
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "aws-compliance-checker". Run CIS AWS Foundations compliance check
Résultat attendu:
CIS IAM Compliance Checks
1.1: Root password last used: 2024-01-15T10:30:00Z
1.2: Root MFA enabled: true
1.3: Checking for unused credentials (>90 days)...
⚠️ user-1: Key AKIAIOSFODNN7EXAMPLE is 120 days old
1.4: Checking access key age...
⚠️ admin-user: Key AKIAJZ7EXAMPLE is 95 days old
1.5-1.11: Checking password policy...
✓ Password policy exists
CIS Logging Compliance Checks
2.1: Checking CloudTrail...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: Checking CloudTrail S3 bucket access...
✓ my-cloudtrail-bucket: Not public
Score: 85%
Utilisation de "aws-compliance-checker". Check security groups for public access
Résultat attendu:
Security Group Audit Results:
⚠️ sg-0123456789abcdef0: web-server allows SSH from 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database allows RDP from 0.0.0.0/0
✓ default: No overly permissive rules
✓ sg-0fedcba9876543210: api-server restricted to specific CIDR
Summary: 2 security groups with public access issues found
Audit de sécurité
Risque faibleStatic analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.
Problèmes à risque élevé (3)
Problèmes à risque moyen (2)
Facteurs de risque
⚙️ Commandes externes (42)
Score de qualité
Ce que vous pouvez construire
監査前のコンプライアンス検証
外部監査前に完全なコンプライアンスチェックを実行して、問題を事前に特定し修正します。
継続的なコンプライアンス監視
CI/CDパイプラインまたはスケジュールされたジョブに統合して、継続的なコンプライアンス体制を維持します。
マルチフレームワークコンプライアンスレポート
CIS、PCI-DSS、HIPAA、SOC 2を1回の実行でカバーする統合レポートを生成します。
Essayez ces prompts
私のAWSアカウントでCIS AWS Foundationsコンプライアンスチェックを実行してください
私のAWS環境のPCI-DSSコンプライアンスレポートを生成してください
私のAWSアカウントのHIPAAコンプライアンスを、暗号化とアクセスコントロールに焦点を当てて確認してください
私のAWSアカウントのすべてのセキュリティグループを過度に許容的なルールについて監査し、レポートを生成してください
Bonnes pratiques
- 構成ドリフトを早期に検出するために、毎週または毎月コンプライアンスチェックを実行してください
- AWS Organizationsを使用して、組織内のすべてのアカウントでチェックを実行してください
- 不合格となったチェックの例外と修復計画を記録してください
- 一元的なコンプライアンスダッシュボードのためにAWS Security Hubと統合してください
Éviter
- 継続的に監視するのではなく、監査前にのみチェックを実行すること
- 未使用の認証情報または過度に許容的なアクセスに関する警告を無視すること
- 手動のセキュリティレビューを行わず自動チェックのみに依存すること
- 監査証拠の文書を維持しないこと