aws-security-audit
审计 AWS 安全态势
安全团队难以手动识别 AWS 配置错误和合规差距。此技能使用官方 AWS CLI 命令和行业最佳实践自动执行全面的安全评估。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“aws-security-audit”。 对我的 AWS 账户运行全面安全审计
预期结果:
安全审计报告显示:3 个用户未启用 MFA,2 个安全组具有不受限制的入站访问权限,5 个未加密的 EBS 卷,CloudTrail 日志记录已激活。安全评分:65/100。提供优先级排序的修复步骤。
正在使用“aws-security-audit”。 检查 IAM 安全问题
预期结果:
IAM 安全发现:2 个超过 90 天的访问密钥,1 个具有控制台访问权限的非活跃用户,根账户未启用 MFA。建议包括轮换旧密钥和禁用未使用的用户。
正在使用“aws-security-audit”。 查找所有未加密的资源
预期结果:
未加密资源报告:us-east-1 中的 5 个 EBS 卷,1 个 RDS 实例(postgres-prod),3 个没有默认加密的 S3 存储桶。为每个问题提供预估修复时间和 CLI 命令。
安全审计
安全Static analysis flagged 74 patterns but all are false positives. The external_commands are legitimate AWS CLI invocations for security auditing. The '0.0.0.0/0' patterns are CIDR queries detecting open security groups, not hardcoded IPs. URLs reference AWS documentation. No malicious intent detected - this is a legitimate security audit tool.
风险因素
⚙️ 外部命令 (1)
质量评分
你能构建什么
安全工程师合规审查
每周运行安全审计,在配置错误演变成漏洞之前发现问题,并为审计人员维护合规证据。
DevOps 部署前检查
在部署生产应用之前验证 AWS 环境安全态势,确保不存在关键安全漏洞。
云顾问评估
为客户 AWS 环境生成全面的安全报告,并提供优先级排序的修复建议。
试试这些提示
运行 aws-security-audit 技能检查我的 AWS 账户是否存在基础安全问题。重点关注未启用 MFA 的 IAM 用户和任何对互联网开放的安全组。
使用 aws-security-audit 执行完整的 AWS 安全审计。检查 IAM、网络安全、数据保护和日志记录。计算我的安全评分并按优先级列出所有问题。
使用 aws-security-audit 根据 CIS Foundations Benchmark 要求评估我的 AWS 环境。突出显示任何会导致合规审计失败的问题。
运行 aws-security-audit 并生成修复计划。将发现按关键、高和中优先级分组,并为每个问题提供具体的 AWS CLI 修复命令。
最佳实践
- 每周运行安全审计并存储报告以进行趋势分析
- 使用 EventBridge 触发 Lambda 实现持续监控的自动化审计
- 记录所有例外情况并附上业务理由和补偿控制措施
避免
- 仅运行一次审计而从不随时间审查趋势
- 忽略可能累积成重大风险的中度严重性问题
- 使用过于宽松的 IAM 凭证执行审计命令,而不是只读的 SecurityAudit 策略
常见问题
此技能需要哪些 IAM 权限?
此技能会对我的 AWS 资源进行任何更改吗?
我应该多久运行一次安全审计?
此技能可以审计多个 AWS 账户吗?
此技能支持哪些合规框架?
我如何修复此技能发现的问题?
开发者详情
作者
sickn33许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/security/aws-security-audit引用
main
文件结构
📄 SKILL.md