aws-security-audit
AWS 보안 태세 감사
보안 팀은 수동으로 AWS 구성 오류 및 규정 준수 격차를 식별하는 데 어려움을 겪습니다. 이 스킬은 공식 AWS CLI 명령 및 산업 모범 사례를 사용하여 종합적인 보안 평가를 자동화합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"aws-security-audit" 사용 중입니다. 내 AWS 계정에서 종합적인 보안 감사 실행
예상 결과:
보안 감사 보고서 표시: MFA 활성화되지 않은 사용자 3명, 인바운드 액세스 제한 없는 보안 그룹 2개, 암호화되지 않은 EBS 볼륨 5개, CloudTrail 로깅 활성 상태. 보안 점수: 65/100. 우선순위 지정된 수정 단계 제공됨.
"aws-security-audit" 사용 중입니다. IAM 보안 문제 확인
예상 결과:
IAM 보안 발견 사항: 90일 이상 된 액세스 키 2개, 콘솔 액세스 권한이 있는 비활성 사용자 1개, root 계정에 MFA 없음. 권장 사항에는 오래된 키 순환 및 미사용 사용자 비활성화가 포함됩니다.
"aws-security-audit" 사용 중입니다. 모든 암호화되지 않은 리소스 찾기
예상 결과:
암호화되지 않은 리소스 보고서: us-east-1의 EBS 볼륨 5개, RDS 인스턴스 1개(postgres-prod), 기본 암호화 없는 S3 버킷 3개. 각 항목에 대한 예상 수정 시간 및 CLI 명령 제공됨.
보안 감사
안전Static analysis flagged 74 patterns but all are false positives. The external_commands are legitimate AWS CLI invocations for security auditing. The '0.0.0.0/0' patterns are CIDR queries detecting open security groups, not hardcoded IPs. URLs reference AWS documentation. No malicious intent detected - this is a legitimate security audit tool.
위험 요인
⚙️ 외부 명령어 (1)
품질 점수
만들 수 있는 것
보안 엔지니어 규정 준수 검토
취약점이 되기 전에 구성을 식별하고 감사자를 위한 규정 준수 증거를 유지하기 위해 주간 보안 감사를 실행합니다.
DevOps 사전 배포 검사
중요한 격차가 없는지 확인하기 위해 프로덕션 애플리케이션 배포 전에 AWS 환경 보안 태세를 검증합니다.
클라우드 컨설턴트 평가
우선순위 지정된 수정 권장 사항과 함께 클라이언트 AWS 환경에 대한 종합적인 보안 보고서를 생성합니다.
이 프롬프트를 사용해 보세요
aws-security-audit 스킬을 실행하여 내 AWS 계정의 기본 보안 문제를 확인합니다. MFA 없이 인터넷에 공개된 보안 그룹에 중점을 둡니다.
aws-security-audit을 사용하여 전체 AWS 보안 감사를 실행합니다. IAM, 네트워크 보안, 데이터 보호 및 로깅을 확인합니다. 보안 점수를 계산하고 모든 문제를 우선순위별로 나열합니다.
aws-security-audit을 사용하여 내 AWS 환경을 CIS Foundations Benchmark 요구 사항에 대해 평가합니다. 규정 준수 감사에 실패할 모든 결과를 강조 표시합니다.
aws-security-audit을 실행하고 수정 계획을 생성합니다. 중요, 높음 및 중간 우선순위별로 결과를 그룹화하고 각 문제를 수정하기 위한 특정 AWS CLI 명령을 제공합니다.
모범 사례
- 주간 보안 감사 실행 및 추세 분석을 위한 보고서 저장
- EventBridge 트리거를 사용하여 Lambda로 감사를 자동화하여 지속적인 모니터링 구현
- 보상 제어와 함께 비즈니스 정당화하여 모든 예외 문서화
피하기
- 한 번만 감사 실행하고 시간이 지남에 따른 추세 검토하지 않음
- 중대 위험으로 이어질 수 있는 중간 심각도 발견 사항 무시
- 읽기 전용 SecurityAudit 정책 대신 과도하게 허용적인 IAM 자격 증명으로 감사 명령 실행
자주 묻는 질문
이 스킬에 필요한 IAM 권한은 무엇인가요?
이 스킬이 내 AWS 리소스를 변경하나요?
보안 감사를 얼마나 자주 실행해야 하나요?
이 스킬이 여러 AWS 계정을 감사할 수 있나요?
이 스킬이 지원하는 규정 준수 프레임워크는 무엇인가요?
이 스킬이 발견한 문제를 어떻게 수정하나요?
개발자 세부 정보
작성자
sickn33라이선스
MIT
리포지토리
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/security/aws-security-audit참조
main
파일 구조
📄 SKILL.md