cloud-security-configuration
Implement comprehensive cloud security across AWS, Azure, and GCP with IAM, encryption, network security, compliance, and threat detection.
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o cloud-security-configuration.zip https://jpskill.com/download/21364.zip && unzip -o cloud-security-configuration.zip && rm cloud-security-configuration.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21364.zip -OutFile "$d\cloud-security-configuration.zip"; Expand-Archive "$d\cloud-security-configuration.zip" -DestinationPath $d -Force; ri "$d\cloud-security-configuration.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
cloud-security-configuration.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
cloud-security-configurationフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 6
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
クラウドセキュリティ設定
目次
概要
クラウドセキュリティには、ID管理、暗号化、ネットワーク制御、コンプライアンス、脅威検出にわたる包括的な戦略が必要です。多層防御と継続的な監視により、多層的な保護を実装してください。
使用場面
- クラウド内の機密データを保護する場合
- 規制(GDPR、HIPAA、PCI-DSS)への準拠
- ゼロトラストセキュリティの実装
- マルチクラウド環境の保護
- 脅威検出と対応
- IDおよびアクセス管理
- ネットワークの分離とセグメンテーション
- 暗号化とキー管理
クイックスタート
最小限の動作例:
# Enable GuardDuty (threat detection)
aws guardduty create-detector \
--enable \
--finding-publishing-frequency FIFTEEN_MINUTES
# Enable CloudTrail (audit logging)
aws cloudtrail create-trail \
--name organization-trail \
--s3-bucket-name audit-bucket \
--is-multi-region-trail
# Enable S3 bucket encryption by default
aws s3api put-bucket-encryption \
--bucket my-bucket \
--server-side-encryption-configuration '{
"Rules": [{
"ApplyServerSideEncryptionByDefault": {
"SSEAlgorithm": "aws:kms",
"KMSMasterKeyID": "arn:aws:kms:region:account:key/key-id"
},
"BucketKeyEnabled": true
}]
}'
# Enable VPC Flow Logs
// ... (see reference guides for full implementation)
リファレンスガイド
references/ ディレクトリ内の詳細な実装:
| ガイド | 内容 |
|---|---|
| AWS Security Configuration | AWSセキュリティ設定 |
| Terraform Security Configuration | Terraformセキュリティ設定 |
| Azure Security Configuration | Azureセキュリティ設定 |
| GCP Security Configuration | GCPセキュリティ設定 |
ベストプラクティス
✅ 実施すべきこと
- 最小特権アクセスを実装する
- すべての場所でMFAを有効にする
- アプリケーションにはサービスアカウントを使用する
- 保存データと転送データを暗号化する
- 包括的なロギングを有効にする
- ネットワークセグメンテーションを実装する
- シークレット管理を使用する
- 脅威検出を有効にする
- 定期的なセキュリティ評価
- システムをパッチ適用された状態に保つ
❌ 実施すべきでないこと
- root/デフォルトの認証情報を使用する
- コード内にシークレットを保存する
- 過度に許可的なセキュリティグループ
- 暗号化を無効にする
- ログと監視を無視する
- 認証情報を共有する
- コンプライアンス要件をスキップする
- 未検証のデータソースを信頼する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Cloud Security Configuration
Table of Contents
Overview
Cloud security requires comprehensive strategies spanning identity management, encryption, network controls, compliance, and threat detection. Implement defense-in-depth with multiple layers of protection and continuous monitoring.
When to Use
- Protecting sensitive data in cloud
- Compliance with regulations (GDPR, HIPAA, PCI-DSS)
- Implementing zero-trust security
- Securing multi-cloud environments
- Threat detection and response
- Identity and access management
- Network isolation and segmentation
- Encryption and key management
Quick Start
Minimal working example:
# Enable GuardDuty (threat detection)
aws guardduty create-detector \
--enable \
--finding-publishing-frequency FIFTEEN_MINUTES
# Enable CloudTrail (audit logging)
aws cloudtrail create-trail \
--name organization-trail \
--s3-bucket-name audit-bucket \
--is-multi-region-trail
# Enable S3 bucket encryption by default
aws s3api put-bucket-encryption \
--bucket my-bucket \
--server-side-encryption-configuration '{
"Rules": [{
"ApplyServerSideEncryptionByDefault": {
"SSEAlgorithm": "aws:kms",
"KMSMasterKeyID": "arn:aws:kms:region:account:key/key-id"
},
"BucketKeyEnabled": true
}]
}'
# Enable VPC Flow Logs
// ... (see reference guides for full implementation)
Reference Guides
Detailed implementations in the references/ directory:
| Guide | Contents |
|---|---|
| AWS Security Configuration | AWS Security Configuration |
| Terraform Security Configuration | Terraform Security Configuration |
| Azure Security Configuration | Azure Security Configuration |
| GCP Security Configuration | GCP Security Configuration |
Best Practices
✅ DO
- Implement least privilege access
- Enable MFA everywhere
- Use service accounts for applications
- Encrypt data at rest and in transit
- Enable comprehensive logging
- Implement network segmentation
- Use secrets management
- Enable threat detection
- Regular security assessments
- Keep systems patched
❌ DON'T
- Use root/default credentials
- Store secrets in code
- Over-permissive security groups
- Disable encryption
- Ignore logs and monitoring
- Share credentials
- Skip compliance requirements
- Trust unverified data sources
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (2,882 bytes)
- 📎 references/aws-security-configuration.md (1,434 bytes)
- 📎 references/azure-security-configuration.md (929 bytes)
- 📎 references/gcp-security-configuration.md (909 bytes)
- 📎 references/terraform-security-configuration.md (8,156 bytes)
- 📎 scripts/validate-config.sh (427 bytes)