jpskill.com
🛠️ 開発・MCP コミュニティ

cloud-security-configuration

Implement comprehensive cloud security across AWS, Azure, and GCP with IAM, encryption, network security, compliance, and threat detection.

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o cloud-security-configuration.zip https://jpskill.com/download/21364.zip && unzip -o cloud-security-configuration.zip && rm cloud-security-configuration.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21364.zip -OutFile "$d\cloud-security-configuration.zip"; Expand-Archive "$d\cloud-security-configuration.zip" -DestinationPath $d -Force; ri "$d\cloud-security-configuration.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して cloud-security-configuration.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → cloud-security-configuration フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
6

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

クラウドセキュリティ設定

目次

概要

クラウドセキュリティには、ID管理、暗号化、ネットワーク制御、コンプライアンス、脅威検出にわたる包括的な戦略が必要です。多層防御と継続的な監視により、多層的な保護を実装してください。

使用場面

  • クラウド内の機密データを保護する場合
  • 規制(GDPR、HIPAA、PCI-DSS)への準拠
  • ゼロトラストセキュリティの実装
  • マルチクラウド環境の保護
  • 脅威検出と対応
  • IDおよびアクセス管理
  • ネットワークの分離とセグメンテーション
  • 暗号化とキー管理

クイックスタート

最小限の動作例:

# Enable GuardDuty (threat detection)
aws guardduty create-detector \
  --enable \
  --finding-publishing-frequency FIFTEEN_MINUTES

# Enable CloudTrail (audit logging)
aws cloudtrail create-trail \
  --name organization-trail \
  --s3-bucket-name audit-bucket \
  --is-multi-region-trail

# Enable S3 bucket encryption by default
aws s3api put-bucket-encryption \
  --bucket my-bucket \
  --server-side-encryption-configuration '{
    "Rules": [{
      "ApplyServerSideEncryptionByDefault": {
        "SSEAlgorithm": "aws:kms",
        "KMSMasterKeyID": "arn:aws:kms:region:account:key/key-id"
      },
      "BucketKeyEnabled": true
    }]
  }'

# Enable VPC Flow Logs
// ... (see reference guides for full implementation)

リファレンスガイド

references/ ディレクトリ内の詳細な実装:

ガイド 内容
AWS Security Configuration AWSセキュリティ設定
Terraform Security Configuration Terraformセキュリティ設定
Azure Security Configuration Azureセキュリティ設定
GCP Security Configuration GCPセキュリティ設定

ベストプラクティス

✅ 実施すべきこと

  • 最小特権アクセスを実装する
  • すべての場所でMFAを有効にする
  • アプリケーションにはサービスアカウントを使用する
  • 保存データと転送データを暗号化する
  • 包括的なロギングを有効にする
  • ネットワークセグメンテーションを実装する
  • シークレット管理を使用する
  • 脅威検出を有効にする
  • 定期的なセキュリティ評価
  • システムをパッチ適用された状態に保つ

❌ 実施すべきでないこと

  • root/デフォルトの認証情報を使用する
  • コード内にシークレットを保存する
  • 過度に許可的なセキュリティグループ
  • 暗号化を無効にする
  • ログと監視を無視する
  • 認証情報を共有する
  • コンプライアンス要件をスキップする
  • 未検証のデータソースを信頼する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Cloud Security Configuration

Table of Contents

Overview

Cloud security requires comprehensive strategies spanning identity management, encryption, network controls, compliance, and threat detection. Implement defense-in-depth with multiple layers of protection and continuous monitoring.

When to Use

  • Protecting sensitive data in cloud
  • Compliance with regulations (GDPR, HIPAA, PCI-DSS)
  • Implementing zero-trust security
  • Securing multi-cloud environments
  • Threat detection and response
  • Identity and access management
  • Network isolation and segmentation
  • Encryption and key management

Quick Start

Minimal working example:

# Enable GuardDuty (threat detection)
aws guardduty create-detector \
  --enable \
  --finding-publishing-frequency FIFTEEN_MINUTES

# Enable CloudTrail (audit logging)
aws cloudtrail create-trail \
  --name organization-trail \
  --s3-bucket-name audit-bucket \
  --is-multi-region-trail

# Enable S3 bucket encryption by default
aws s3api put-bucket-encryption \
  --bucket my-bucket \
  --server-side-encryption-configuration '{
    "Rules": [{
      "ApplyServerSideEncryptionByDefault": {
        "SSEAlgorithm": "aws:kms",
        "KMSMasterKeyID": "arn:aws:kms:region:account:key/key-id"
      },
      "BucketKeyEnabled": true
    }]
  }'

# Enable VPC Flow Logs
// ... (see reference guides for full implementation)

Reference Guides

Detailed implementations in the references/ directory:

Guide Contents
AWS Security Configuration AWS Security Configuration
Terraform Security Configuration Terraform Security Configuration
Azure Security Configuration Azure Security Configuration
GCP Security Configuration GCP Security Configuration

Best Practices

✅ DO

  • Implement least privilege access
  • Enable MFA everywhere
  • Use service accounts for applications
  • Encrypt data at rest and in transit
  • Enable comprehensive logging
  • Implement network segmentation
  • Use secrets management
  • Enable threat detection
  • Regular security assessments
  • Keep systems patched

❌ DON'T

  • Use root/default credentials
  • Store secrets in code
  • Over-permissive security groups
  • Disable encryption
  • Ignore logs and monitoring
  • Share credentials
  • Skip compliance requirements
  • Trust unverified data sources

同梱ファイル

※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。