aws-compliance-checker
AWS 규정 준수 확인: 업계 표준 대조
CIS, PCI-DSS, HIPAA, SOC 2 벤치마크에 대해 AWS 환경을 수동으로 감사하는 것은 시간이 많이 소요되고 오류가 발생하기 쉽습니다. AWS Compliance Checker 스킬은 AWS API 검사를 실행하고 상세한 규정 준수 보고서를 생성하여 규정 준수 검증을 자동화합니다.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "aws-compliance-checker". CIS AWS Foundations 규정 준수 검사 실행
النتيجة المتوقعة:
CIS IAM 규정 준수 검사
1.1: 루트 비밀번호 마지막 사용: 2024-01-15T10:30:00Z
1.2: 루트 MFA 활성화: true
1.3: 사용하지 않는 자격 증명 확인 중 (>90 일)...
⚠️ user-1: 키 AKIAIOSFODNN7EXAMPLE 은 120 일 됨
1.4: 접근 키 사용 기간 확인 중...
⚠️ admin-user: 키 AKIAJZ7EXAMPLE 은 95 일 됨
1.5-1.11: 비밀번호 정책 확인 중...
✓ 비밀번호 정책 존재함
CIS 로깅 규정 준수 검사
2.1: CloudTrail 확인 중...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: CloudTrail S3 버킷 접근 확인 중...
✓ my-cloudtrail-bucket: 공개 아님
점수: 85%
استخدام "aws-compliance-checker". 공개 접근에 대한 보안 그룹 확인
النتيجة المتوقعة:
보안 그룹 감사 결과:
⚠️ sg-0123456789abcdef0: web-server 가 0.0.0.0/0 에서 SSH 허용
⚠️ sg-0abcdef1234567890: database 가 0.0.0.0/0 에서 RDP 허용
✓ default: 과도하게 허용적인 규칙 없음
✓ sg-0fedcba9876543210: api-server 가 특정 CIDR 로 제한됨
요약: 공개 접근 문제가 있는 보안 그룹 2 개 발견됨
التدقيق الأمني
مخاطر منخفضةStatic analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.
مشكلات عالية المخاطر (3)
مشكلات متوسطة المخاطر (2)
عوامل الخطر
⚙️ الأوامر الخارجية (42)
🌐 الوصول إلى الشبكة (10)
درجة الجودة
ماذا يمكنك بناءه
사전 감사 규정 준수 검증
외부 감사 전에 전체 규정 준수 검사를 실행하여 문제를 사전에 식별하고 수정합니다.
지속적 규정 준수 모니터링
CI/CD 파이프라인 또는 예약된 작업에 통합하여 지속적인 규정 준수 상태를 유지합니다.
다중 프레임워크 규정 준수 보고
단일 실행으로 CIS, PCI-DSS, HIPAA, SOC 2 를 아우르는 통합 보고서를 생성합니다.
جرّب هذه الموجهات
내 AWS 계정에서 CIS AWS Foundations 규정 준수 검사 실행
내 AWS 환경에 대한 PCI-DSS 규정 준수 보고서 생성
내 AWS 계정의 HIPAA 규정 준수 확인 (암호화 및 접근 제어 중심)
내 AWS 계정의 모든 보안 그룹을 감사하여 과도하게 허용적인 규칙을 찾고 보고서 생성
أفضل الممارسات
- 설정 드리프트를 조기에 발견하기 위해 규정 준수 검사를 정기적으로 실행 (주간 또는 월간)
- AWS Organizations 를 사용하여 조직 내 모든 계정에 걸쳐 검사 실행
- 실패한 검사에 대한 예외 사항 및 수정 계획 문서화
- 중앙화된 규정 준수 대시보드를 위해 AWS Security Hub 와 통합
تجنب
- 지속적으로 모니터링하지 않고 감사 전에 한 번만 검사 실행
- 사용하지 않는 자격 증명이나 과도하게 허용적인 접근에 대한 경고를 무시함
- 수동 보안 검토 없이 자동화된 검사만 의존함
- 감사 추적을 위한 증거 문서를 유지하지 않음