Навыки aws-security-audit
🛡️

aws-security-audit

Безопасно ⚙️ Внешние команды

Аудит состояния безопасности AWS

Команды безопасности с трудом выявляют неправильные настройки AWS и пробелы в соответствии требованиям вручную. Этот навык автоматизирует комплексные оценки безопасности с использованием официальных команд AWS CLI и отраслевых лучших практик.

Поддерживает: Claude Codex Code(CC)
📊 70 Адекватно
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «aws-security-audit». Провести комплексный аудит безопасности моей учетной записи AWS

Ожидаемый результат:

Отчет об аудите безопасности: 3 пользователя без включенного MFA, 2 группы безопасности с неограниченным входящим доступом, 5 нешифрованных томов EBS, ведение журнала CloudTrail активно. Оценка безопасности: 65/100. Предоставлены приоритетные шаги по устранению.

Использование «aws-security-audit». Проверить проблемы безопасности IAM

Ожидаемый результат:

Результаты проверки безопасности IAM: 2 ключа доступа старше 90 дней, 1 неактивный пользователь с доступом к консоли, корневая учетная запись не имеет MFA. Рекомендации включают ротацию старых ключей и отключение неиспользуемых пользователей.

Использование «aws-security-audit». Найти все нешифрованные ресурсы

Ожидаемый результат:

Отчет о нешифрованных ресурсах: 5 томов EBS в us-east-1, 1 экземпляр RDS (postgres-prod), 3 корзины S3 без шифрования по умолчанию. Предоставлено примерное время устранения и команды CLI для каждого.

Аудит безопасности

Безопасно
v1 • 2/24/2026

Static analysis flagged 74 patterns but all are false positives. The external_commands are legitimate AWS CLI invocations for security auditing. The '0.0.0.0/0' patterns are CIDR queries detecting open security groups, not hardcoded IPs. URLs reference AWS documentation. No malicious intent detected - this is a legitimate security audit tool.

1
Просканировано файлов
370
Проанализировано строк
1
находки
1
Всего аудитов

Факторы риска

⚙️ Внешние команды (1)
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
87
Контент
31
Сообщество
100
Безопасность
83
Соответствие спецификации

Что вы можете построить

Проверка соответствия требованиям инженером по безопасности

Проводить еженедельные аудиты безопасности для выявления неправильных настроек до того, как они станут уязвимостями, и поддерживать доказательства соответствия требованиям для аудиторов.

Проверка перед развертыванием DevOps

Проверять состояние безопасности среды AWS перед развертыванием производственных приложений, чтобы убедиться в отсутствии критических пробелов.

Оценка консультанта по облаку

Создавать комплексные отчеты о безопасности для клиентских сред AWS с приоритетными рекомендациями по устранению.

Попробуйте эти промпты

Базовая проверка безопасности
Запустите навык aws-security-audit для проверки моей учетной записи AWS на наличие основных проблем безопасности. Сосредоточьтесь на пользователях IAM без MFA и группах безопасности, открытых для интернета.
Комплексный аудит
Выполните полный аудит безопасности AWS с помощью aws-security-audit. Проверьте IAM, сетевую безопасность, защиту данных и ведение журнала. Рассчитайте мою оценку безопасности и перечислите все проблемы по приоритету.
Проверка соответствия требованиям
Используйте aws-security-audit для оценки моей среды AWS на соответствие требованиям CIS Foundations Benchmark. Выделите любые результаты, которые не пройдут аудит соответствия.
Планирование устранения
Запустите aws-security-audit и создайте план устранения проблем. Сгруппируйте результаты по критическому, высокому и среднему приоритету с конкретными командами AWS CLI для исправления каждой проблемы.

Лучшие практики

  • Проводить аудиты безопасности еженедельно и сохранять отчеты для анализа тенденций
  • Автоматизировать аудиты с помощью триггеров EventBridge с Lambda для непрерывного мониторинга
  • Документировать все исключения с обоснованием бизнеса и компенсирующими мерами контроля

Избегать

  • Проводить аудит только один раз и никогда не просматривать тенденции со временем
  • Игнорировать результаты средней серьезности, которые могут перерасти в серьезные риски
  • Выполнять команды аудита с чрезмерно разрешительными учетными данными IAM вместо политики только для чтения SecurityAudit

Часто задаваемые вопросы

Какие разрешения IAM требуются для этого навыка?
Навык требует разрешений только для чтения. AWS рекомендует присоединить управляемую политику SecurityAudit, которая предоставляет минимальные разрешения, необходимые для комплексных оценок безопасности.
Вносит ли этот навык какие-либо изменения в мои ресурсы AWS?
Нет. Это навык аудита только для чтения, который только запрашивает вашу среду AWS. Он не изменяет, не создает и не удаляет какие-либо ресурсы. Все устранение проблем должно выполняться вручную.
Как часто следует проводить аудит безопасности?
AWS рекомендует проводить комплексные аудиты безопасности не реже одного раза в неделю. Для сред с высоким уровнем безопасности рассмотрите возможность ежедневного аудита с автоматическим оповещением о новых результатах.
Может ли этот навык аудировать несколько учетных записей AWS?
Да. Настройте профили AWS CLI для каждой учетной записи и проводите аудит для каждого профиля. Для организаций с большим количеством учетных записей рассмотрите возможность использования AWS Security Hub для централизованной видимости.
Какие рамки соответствия поддерживает этот навык?
Аудит сопоставляет результаты с требованиями CIS AWS Foundations Benchmark, PCI-DSS и HIPAA. Для специфичных для организации требований соответствия можно добавить пользовательские сопоставления.
Как устранить проблемы, которые находит этот навык?
Навык предоставляет приоритетное руководство по устранению с конкретными командами AWS CLI. Критические проблемы следует устранять немедленно, высокой серьезности - в течение 7 дней, средней - в течение 30 дней.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md