技能 aws-compliance-checker
📦

aws-compliance-checker

低風險 ⚙️ 外部命令🌐 網路存取

針對產業標準檢查 AWS 合規性

手動根據 CIS、PCI-DSS、HIPAA 和 SOC 2 基準審核 AWS 環境既耗時又容易出錯。AWS 合規性檢查技能透過執行 AWS API 檢查並生成詳細的合規性報告,自動化合規性驗證。

支援: Claude Codex Code(CC)
⚠️ 63
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「aws-compliance-checker」。 執行 CIS AWS Foundations 合規性檢查

預期結果:

CIS IAM 合規性檢查
1.1: Root 密碼最後使用時間:2024-01-15T10:30:00Z
1.2: Root MFA 已啟用:true
1.3: 檢查未使用的憑證(>90 天)...
⚠️ user-1: 金鑰 AKIAIOSFODNN7EXAMPLE 已 120 天
1.4: 檢查存取金鑰使用時間...
⚠️ admin-user: 金鑰 AKIAJZ7EXAMPLE 已 95 天
1.5-1.11: 檢查密碼政策...
✓ 密碼政策存在

CIS 日誌記錄合規性檢查
2.1: 檢查 CloudTrail...
追蹤:main-trail
多區域:true
日誌驗證:true
日誌記錄中:true
2.3: 檢查 CloudTrail S3 儲存桶存取...
✓ my-cloudtrail-bucket: 非公開

分數:85%

正在使用「aws-compliance-checker」。 檢查安全群組的公開存取權限

預期結果:

安全群組審核結果:
⚠️ sg-0123456789abcdef0: web-server 允許來自 0.0.0.0/0 的 SSH 存取
⚠️ sg-0abcdef1234567890: database 允許來自 0.0.0.0/0 的 RDP 存取
✓ default: 無過於寬鬆的規則
✓ sg-0fedcba9876543210: api-server 限制為特定 CIDR

摘要:發現 2 個具有公開存取問題的安全群組

安全審計

低風險
v1 • 2/24/2026

Static analysis flagged 83 potential issues but manual review confirms all are false positives. External commands are legitimate AWS CLI invocations for compliance checks. Network patterns are standard CIDR notation (0.0.0.0/0) for security group auditing and legitimate documentation URLs. C2 keywords and weak crypto flags are triggered by normal security compliance terminology. This is a defensive security tool for AWS compliance auditing.

1
已掃描檔案
517
分析行數
7
發現項
1
審計總數

高風險問題 (3)

External Command Execution (False Positive)
42 instances of shell command execution flagged by static analyzer. All are legitimate AWS CLI commands used for compliance auditing. The skill provides example bash scripts that use 'aws' CLI to check IAM, CloudTrail, Security Groups, etc. This is expected functionality for a compliance checking tool.
C2 Keywords Flag (False Positive)
Static analyzer flagged 'C2 keywords' at multiple lines. Manual review shows these are normal security compliance terms like 'check', 'command', 'control', 'console' used in legitimate compliance checking context.
Weak Cryptographic Algorithm Flag (False Positive)
Static analyzer flagged 'weak cryptographic algorithm' at multiple lines. Manual review shows these are recommendations for strong encryption (TLS 1.2+, proper encryption) in compliance checks.
中風險問題 (2)
Network URL References
Hardcoded URLs at lines 514-516 point to CIS, AWS Security Hub, and AWS Compliance documentation. These are legitimate reference links, not malicious network activity.
CIDR Notation in Security Group Checks
Lines 277-293 contain 0.0.0.0/0 CIDR notation used to detect overly permissive security groups. This is standard compliance checking practice, not actual hardcoded IPs.
審計者: claude

品質評分

38
架構
100
可維護性
85
內容
50
社群
50
安全
78
規範符合性

你能建構什麼

稽核前合規性驗證

在外部稽核前執行完整的合規性檢查,主動識別和修復問題。

持續合規性監控

整合到 CI/CD 流程或排程作業中,以維持持續的合規性狀態。

多框架合規性報告

在单次執行中生成涵蓋 CIS、PCI-DSS、HIPAA 和 SOC 2 的統一報告。

試試這些提示

執行 CIS 基準檢查
在我的 AWS 帳戶上執行 CIS AWS Foundations 合規性檢查
生成 PCI-DSS 報告
為我的 AWS 環境生成 PCI-DSS 合規性報告
檢查 HIPAA 合規性
檢查我的 AWS 帳戶的 HIPAA 合規性,重點關注加密和存取控制
審核安全群組
審核我的 AWS 帳戶中的所有安全群組,找出過於寬鬆的規則並生成報告

最佳實務

  • 定期執行合規性檢查(每週或每月)以盡早發現設定漂移
  • 使用 AWS Organizations 在組織中的所有帳戶上執行檢查
  • 記錄任何失敗檢查的例外情況和修復計劃
  • 與 AWS Security Hub 整合以實現集中式合規性儀表板

避免

  • 僅在稽核前執行一次檢查,而非持續監控
  • 忽略關於未使用憑證或過於寬鬆存取的警告
  • 僅依賴自動化檢查而未進行人工安全審查
  • 未維護稽核追蹤的證據文件

常見問題

執行這些檢查需要什麼 AWS 權限?
此技能需要對 IAM、EC2、CloudTrail、CloudWatch、S3 和 AWS Config 的唯讀存取權限。使用 IAM 唯讀政策或 AWS SecurityAudit 受管政策。
此技能會自動修復合規性問題嗎?
不,此技能僅偵測和報告合規性問題。修復需要手動操作或獨立的自動化腳本。
支援哪些合規性框架?
目前支援 CIS AWS Foundations Benchmark、PCI-DSS、HIPAA 和 SOC 2。每個框架都有涵蓋主要要求的代表性檢查。
我可以跨多個 AWS 帳戶執行檢查嗎?
是的,您可以使用具有跨帳戶角色的 AWS Organizations,或在每個帳戶中分別執行檢查並彙總結果。
應該多久執行一次合規性檢查?
最佳實踐是至少每週執行檢查,對於生產環境則透過 AWS Config Rules 進行持續監控。
如果檢查期間 AWS API 呼叫失敗會怎樣?
檢查將報告部分結果,並附上錯誤訊息,指出哪些檢查因權限問題或服務不可用而無法完成。

開發者詳情

檔案結構

📄 SKILL.md