Навыки aws-compliance-checker
📦

aws-compliance-checker

Низкий риск ⚙️ Внешние команды🌐 Доступ к сети

Проверка соответствия AWS отраслевым стандартам

Ручная проверка сред AWS на соответствие CIS, PCI-DSS, HIPAA и SOC 2 занимает много времени и подвержена ошибкам. Навык AWS Compliance Checker автоматизирует проверку соответствия, выполняя проверки через AWS API и создавая подробные отчеты о соответствии.

Поддерживает: Claude Codex Code(CC)
⚠️ 59 Плохо
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «aws-compliance-checker». Run CIS AWS Foundations compliance check

Ожидаемый результат:

CIS IAM Compliance Checks
1.1: Root password last used: 2024-01-15T10:30:00Z
1.2: Root MFA enabled: true
1.3: Checking for unused credentials (>90 days)...
⚠️ user-1: Key AKIAIOSFODNN7EXAMPLE is 120 days old
1.4: Checking access key age...
⚠️ admin-user: Key AKIAJZ7EXAMPLE is 95 days old
1.5-1.11: Checking password policy...
✓ Password policy exists

CIS Logging Compliance Checks
2.1: Checking CloudTrail...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: Checking CloudTrail S3 bucket access...
✓ my-cloudtrail-bucket: Not public

Score: 85%

Использование «aws-compliance-checker». Check security groups for public access

Ожидаемый результат:

Security Group Audit Results:
⚠️ sg-0123456789abcdef0: web-server allows SSH from 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database allows RDP from 0.0.0.0/0
✓ default: No overly permissive rules
✓ sg-0fedcba9876543210: api-server restricted to specific CIDR

Summary: 2 security groups with public access issues found

Аудит безопасности

Низкий риск
v1 • 2/24/2026

Static analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.

1
Просканировано файлов
517
Проанализировано строк
7
находки
1
Всего аудитов

Проблемы высокого риска (3)

External Command Execution (False Positive)
42 instances of shell command execution flagged by static analyzer. All are legitimate AWS CLI commands used for compliance auditing. The skill provides example bash scripts that use 'aws' CLI to check IAM, CloudTrail, Security Groups, etc. This is expected functionality for a compliance checking tool.
C2 Keywords Flag (False Positive)
Static analyzer flagged 'C2 keywords' at multiple lines. Manual review shows these are normal security compliance terms like 'check', 'command', 'control', 'console' used in legitimate compliance checking context.
Weak Cryptographic Algorithm Flag (False Positive)
Static analyzer flagged 'weak cryptographic algorithm' at multiple lines. Manual review shows these are recommendations for strong encryption (TLS 1.2+, proper encryption) in compliance checks.
Проблемы среднего риска (2)
Network URL References
Hardcoded URLs at lines 514-516 point to CIS, AWS Security Hub, and AWS Compliance documentation. These are legitimate reference links, not malicious network activity.
CIDR Notation in Security Group Checks
Lines 277-293 contain 0.0.0.0/0 CIDR notation used to detect overly permissive security groups. This is standard compliance checking practice, not actual hardcoded IPs.
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
85
Контент
21
Сообщество
50
Безопасность
78
Соответствие спецификации

Что вы можете построить

Проверка соответствия перед аудитом

Выполните полные проверки соответствия перед внешними аудитами, чтобы выявить и устранить проблемы заранее.

Непрерывный мониторинг соответствия

Интегрируйте в конвейеры CI/CD или запланированные задания для поддержания постоянного состояния соответствия.

Отчетность по множественным структурам соответствия

Создайте унифицированные отчеты, охватывающие CIS, PCI-DSS, HIPAA и SOC 2 за один прогон.

Попробуйте эти промпты

Запуск проверки CIS Benchmark
Запустить проверку соответствия CIS AWS Foundations для моей учетной записи AWS
Создание отчета PCI-DSS
Создать отчет о соответствии PCI-DSS для моей среды AWS
Проверка соответствия HIPAA
Проверить соответствие HIPAA для моей учетной записи AWS с фокусом на шифрование и контроль доступа
Аудит групп безопасности
Провести аудит всех групп безопасности в моей учетной записи AWS на чрезмерно разрешающие правила и создать отчет

Лучшие практики

  • Регулярно запускайте проверки соответствия (еженедельно или ежемесячно), чтобы выявлять изменения конфигурации на раннем этапе
  • Используйте AWS Organizations для запуска проверок во всех учетных записях вашей организации
  • Документируйте исключения и планы исправления для любых неудавшихся проверок
  • Интегрируйтесь с AWS Security Hub для централизованных панелей мониторинга соответствия

Избегать

  • Запуск проверок только один раз перед аудитами вместо непрерывного мониторинга
  • Игнорирование предупреждений о неиспользуемых учетных данных или чрезмерно разрешающем доступе
  • Пол依赖于 автоматических проверок без ручных проверок безопасности
  • Отсутствие ведения документации по доказательствам для аудиторских следов

Часто задаваемые вопросы

Какие разрешения AWS необходимы для запуска этих проверок?
Навык требует доступ только для чтения к IAM, EC2, CloudTrail, CloudWatch, S3 и AWS Config. Используйте политики только для чтения IAM или управляемую политику SecurityAudit AWS.
Этот навык автоматически исправляет проблемы соответствия?
Нет, этот навык только обнаруживает и сообщает о проблемах соответствия. Исправление требует ручного действия или отдельных сценариев автоматизации.
Какие структуры соответствия поддерживаются?
В настоящее время поддерживаются CIS AWS Foundations Benchmark, PCI-DSS, HIPAA и SOC 2. Каждая структура имеет репрезентативные проверки, охватывающие ключевые требования.
Могу ли я запускать проверки в нескольких учетных записях AWS?
Да, вы можете использовать AWS Organizations с межаккаунтными ролями или запускать проверки отдельно в каждой учетной записи и агрегировать результаты.
Как часто следует запускать проверки соответствия?
Рекомендуется запускать проверки как минимум еженедельно, с непрерывным мониторингом через AWS Config Rules для производственных сред.
Что произойдет, если вызовы AWS API завершатся неудачей во время проверки?
Проверка сообщит о частичных результатах с сообщениями об ошибках, указывающими, какие проверки не удалось выполнить из-за проблем с разрешениями или недоступности сервиса.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md