المهارات aws-compliance-checker
📦

aws-compliance-checker

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

AWS 규정 준수 확인: 업계 표준 대조

CIS, PCI-DSS, HIPAA, SOC 2 벤치마크에 대해 AWS 환경을 수동으로 감사하는 것은 시간이 많이 소요되고 오류가 발생하기 쉽습니다. AWS Compliance Checker 스킬은 AWS API 검사를 실행하고 상세한 규정 준수 보고서를 생성하여 규정 준수 검증을 자동화합니다.

يدعم: Claude Codex Code(CC)
⚠️ 63 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "aws-compliance-checker". CIS AWS Foundations 규정 준수 검사 실행

النتيجة المتوقعة:

CIS IAM 규정 준수 검사
1.1: 루트 비밀번호 마지막 사용: 2024-01-15T10:30:00Z
1.2: 루트 MFA 활성화: true
1.3: 사용하지 않는 자격 증명 확인 중 (>90 일)...
⚠️ user-1: 키 AKIAIOSFODNN7EXAMPLE 은 120 일 됨
1.4: 접근 키 사용 기간 확인 중...
⚠️ admin-user: 키 AKIAJZ7EXAMPLE 은 95 일 됨
1.5-1.11: 비밀번호 정책 확인 중...
✓ 비밀번호 정책 존재함

CIS 로깅 규정 준수 검사
2.1: CloudTrail 확인 중...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: CloudTrail S3 버킷 접근 확인 중...
✓ my-cloudtrail-bucket: 공개 아님

점수: 85%

استخدام "aws-compliance-checker". 공개 접근에 대한 보안 그룹 확인

النتيجة المتوقعة:

보안 그룹 감사 결과:
⚠️ sg-0123456789abcdef0: web-server 가 0.0.0.0/0 에서 SSH 허용
⚠️ sg-0abcdef1234567890: database 가 0.0.0.0/0 에서 RDP 허용
✓ default: 과도하게 허용적인 규칙 없음
✓ sg-0fedcba9876543210: api-server 가 특정 CIDR 로 제한됨

요약: 공개 접근 문제가 있는 보안 그룹 2 개 발견됨

التدقيق الأمني

مخاطر منخفضة
v1 • 2/24/2026

Static analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.

1
الملفات التي تم فحصها
517
الأسطر التي تم تحليلها
7
النتائج
1
إجمالي عمليات التدقيق

مشكلات عالية المخاطر (3)

External Command Execution (False Positive)
42 instances of shell command execution flagged by static analyzer. All are legitimate AWS CLI commands used for compliance auditing. The skill provides example bash scripts that use 'aws' CLI to check IAM, CloudTrail, Security Groups, etc. This is expected functionality for a compliance checking tool.
C2 Keywords Flag (False Positive)
Static analyzer flagged 'C2 keywords' at multiple lines. Manual review shows these are normal security compliance terms like 'check', 'command', 'control', 'console' used in legitimate compliance checking context.
Weak Cryptographic Algorithm Flag (False Positive)
Static analyzer flagged 'weak cryptographic algorithm' at multiple lines. Manual review shows these are recommendations for strong encryption (TLS 1.2+, proper encryption) in compliance checks.
مشكلات متوسطة المخاطر (2)
Network URL References
Hardcoded URLs at lines 514-516 point to CIS, AWS Security Hub, and AWS Compliance documentation. These are legitimate reference links, not malicious network activity.
CIDR Notation in Security Group Checks
Lines 277-293 contain 0.0.0.0/0 CIDR notation used to detect overly permissive security groups. This is standard compliance checking practice, not actual hardcoded IPs.
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
50
المجتمع
50
الأمان
78
الامتثال للمواصفات

ماذا يمكنك بناءه

사전 감사 규정 준수 검증

외부 감사 전에 전체 규정 준수 검사를 실행하여 문제를 사전에 식별하고 수정합니다.

지속적 규정 준수 모니터링

CI/CD 파이프라인 또는 예약된 작업에 통합하여 지속적인 규정 준수 상태를 유지합니다.

다중 프레임워크 규정 준수 보고

단일 실행으로 CIS, PCI-DSS, HIPAA, SOC 2 를 아우르는 통합 보고서를 생성합니다.

جرّب هذه الموجهات

CIS 벤치마크 검사 실행
내 AWS 계정에서 CIS AWS Foundations 규정 준수 검사 실행
PCI-DSS 보고서 생성
내 AWS 환경에 대한 PCI-DSS 규정 준수 보고서 생성
HIPAA 규정 준수 확인
내 AWS 계정의 HIPAA 규정 준수 확인 (암호화 및 접근 제어 중심)
보안 그룹 감사
내 AWS 계정의 모든 보안 그룹을 감사하여 과도하게 허용적인 규칙을 찾고 보고서 생성

أفضل الممارسات

  • 설정 드리프트를 조기에 발견하기 위해 규정 준수 검사를 정기적으로 실행 (주간 또는 월간)
  • AWS Organizations 를 사용하여 조직 내 모든 계정에 걸쳐 검사 실행
  • 실패한 검사에 대한 예외 사항 및 수정 계획 문서화
  • 중앙화된 규정 준수 대시보드를 위해 AWS Security Hub 와 통합

تجنب

  • 지속적으로 모니터링하지 않고 감사 전에 한 번만 검사 실행
  • 사용하지 않는 자격 증명이나 과도하게 허용적인 접근에 대한 경고를 무시함
  • 수동 보안 검토 없이 자동화된 검사만 의존함
  • 감사 추적을 위한 증거 문서를 유지하지 않음

الأسئلة المتكررة

이 검사를 실행하는 데 어떤 AWS 권한이 필요합니까?
이 스킬은 IAM, EC2, CloudTrail, CloudWatch, S3, AWS Config 에 대한 읽기 전용 접근 권한이 필요합니다. IAM 읽기 전용 정책이나 AWS 관리형 정책인 SecurityAudit 를 사용하세요.
이 스킬이 규정 준수 문제를 자동으로 수정합니까?
아닙니다. 이 스킬은 규정 준수 문제를 감지하고 보고만 합니다. 수정하려면 수동 조치나 별도의 자동화 스크립트가 필요합니다.
어떤 규정 준수 프레임워크가 지원됩니까?
현재 CIS AWS Foundations Benchmark, PCI-DSS, HIPAA, SOC 2 를 지원합니다. 각 프레임워크는 주요 요구사항을 다루는 대표 검사를 제공합니다.
여러 AWS 계정에서 검사를 실행할 수 있습니까?
네, 교차 계정 역할과 함께 AWS Organizations 를 사용하거나 각 계정에서 검사를 별도로 실행한 후 결과를 집계할 수 있습니다.
규정 준수 검사를 얼마나 자주 실행해야 합니까?
최상의 방법은 최소한 주별로 검사를 실행하는 것이며, 프로덕션 환경의 경우 AWS Config Rules 를 통한 지속적인 모니터링을 수행하는 것입니다.
검사 중 AWS API 호출이 실패하면 어떻게 됩니까?
검사는 부분 결과를 보고하며 권한 문제나 서비스 사용 불가로 인해 완료되지 못한 검사에 대한 오류 메시지를 제공합니다.

تفاصيل المطور

بنية الملفات

📄 SKILL.md