aws-compliance-checker
針對產業標準檢查 AWS 合規性
手動根據 CIS、PCI-DSS、HIPAA 和 SOC 2 基準審核 AWS 環境既耗時又容易出錯。AWS 合規性檢查技能透過執行 AWS API 檢查並生成詳細的合規性報告,自動化合規性驗證。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「aws-compliance-checker」。 執行 CIS AWS Foundations 合規性檢查
預期結果:
CIS IAM 合規性檢查
1.1: Root 密碼最後使用時間:2024-01-15T10:30:00Z
1.2: Root MFA 已啟用:true
1.3: 檢查未使用的憑證(>90 天)...
⚠️ user-1: 金鑰 AKIAIOSFODNN7EXAMPLE 已 120 天
1.4: 檢查存取金鑰使用時間...
⚠️ admin-user: 金鑰 AKIAJZ7EXAMPLE 已 95 天
1.5-1.11: 檢查密碼政策...
✓ 密碼政策存在
CIS 日誌記錄合規性檢查
2.1: 檢查 CloudTrail...
追蹤:main-trail
多區域:true
日誌驗證:true
日誌記錄中:true
2.3: 檢查 CloudTrail S3 儲存桶存取...
✓ my-cloudtrail-bucket: 非公開
分數:85%
正在使用「aws-compliance-checker」。 檢查安全群組的公開存取權限
預期結果:
安全群組審核結果:
⚠️ sg-0123456789abcdef0: web-server 允許來自 0.0.0.0/0 的 SSH 存取
⚠️ sg-0abcdef1234567890: database 允許來自 0.0.0.0/0 的 RDP 存取
✓ default: 無過於寬鬆的規則
✓ sg-0fedcba9876543210: api-server 限制為特定 CIDR
摘要:發現 2 個具有公開存取問題的安全群組
安全審計
低風險Static analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.
高風險問題 (3)
中風險問題 (2)
風險因素
⚙️ 外部命令 (42)
品質評分
你能建構什麼
稽核前合規性驗證
在外部稽核前執行完整的合規性檢查,主動識別和修復問題。
持續合規性監控
整合到 CI/CD 流程或排程作業中,以維持持續的合規性狀態。
多框架合規性報告
在单次執行中生成涵蓋 CIS、PCI-DSS、HIPAA 和 SOC 2 的統一報告。
試試這些提示
在我的 AWS 帳戶上執行 CIS AWS Foundations 合規性檢查
為我的 AWS 環境生成 PCI-DSS 合規性報告
檢查我的 AWS 帳戶的 HIPAA 合規性,重點關注加密和存取控制
審核我的 AWS 帳戶中的所有安全群組,找出過於寬鬆的規則並生成報告
最佳實務
- 定期執行合規性檢查(每週或每月)以盡早發現設定漂移
- 使用 AWS Organizations 在組織中的所有帳戶上執行檢查
- 記錄任何失敗檢查的例外情況和修復計劃
- 與 AWS Security Hub 整合以實現集中式合規性儀表板
避免
- 僅在稽核前執行一次檢查,而非持續監控
- 忽略關於未使用憑證或過於寬鬆存取的警告
- 僅依賴自動化檢查而未進行人工安全審查
- 未維護稽核追蹤的證據文件