aws-compliance-checker
根据行业标准检查 AWS 合规性
手动针对 CIS、PCI-DSS、HIPAA 和 SOC 2 标准审计 AWS 环境既耗时又容易出错。AWS 合规性检查器技能通过运行 AWS API 检查并生成详细的合规报告来自动化合规性验证。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“aws-compliance-checker”。 Run CIS AWS Foundations compliance check
预期结果:
CIS IAM Compliance Checks
1.1: Root password last used: 2024-01-15T10:30:00Z
1.2: Root MFA enabled: true
1.3: Checking for unused credentials (>90 days)...
⚠️ user-1: Key AKIAIOSFODNN7EXAMPLE is 120 days old
1.4: Checking access key age...
⚠️ admin-user: Key AKIAJZ7EXAMPLE is 95 days old
1.5-1.11: Checking password policy...
✓ Password policy exists
CIS Logging Compliance Checks
2.1: Checking CloudTrail...
Trail: main-trail
Multi-region: true
Log validation: true
Is logging: true
2.3: Checking CloudTrail S3 bucket access...
✓ my-cloudtrail-bucket: Not public
Score: 85%
正在使用“aws-compliance-checker”。 Check security groups for public access
预期结果:
Security Group Audit Results:
⚠️ sg-0123456789abcdef0: web-server allows SSH from 0.0.0.0/0
⚠️ sg-0abcdef1234567890: database allows RDP from 0.0.0.0/0
✓ default: No overly permissive rules
✓ sg-0fedcba9876543210: api-server restricted to specific CIDR
Summary: 2 security groups with public access issues found
安全审计
低风险Static analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.
高风险问题 (3)
中风险问题 (2)
风险因素
⚙️ 外部命令 (42)
质量评分
你能构建什么
审计前合规性验证
在外部审计之前运行全面合规性检查,主动识别和修复问题。
持续合规性监控
集成到 CI/CD 管道或计划任务中,以维护持续的合规态势。
多框架合规性报告
在单次运行中生成涵盖 CIS、PCI-DSS、HIPAA 和 SOC 2 的统一报告。
试试这些提示
运行 CIS AWS 基础合规性检查
为我的 AWS 环境生成 PCI-DSS 合规性报告
检查我的 AWS 账户的 HIPAA 合规性,重点关注加密和访问控制
审计我的 AWS 账户中的所有安全组,找出过于宽松的规则并生成报告
最佳实践
- 定期运行合规性检查(每周或每月),及早发现配置漂移
- 使用 AWS Organizations 在组织中的所有账户运行检查
- 为任何失败的检查记录例外情况和修复计划
- 集成 AWS Security Hub 以获取集中式合规性仪表板
避免
- 仅在审计前运行一次检查,而不是持续监控
- 忽略关于未使用凭证或过于宽松访问权限的警告
- 仅依赖自动化检查而不进行手动安全审查
- 不维护审计跟踪的证据文档