Azure上にデプロイされたリソースのセキュリティ構成を評価し、Azure Security Benchmark v3およびCIS Benchmarksに準拠しているかを検証する。 IAM、ネットワークセキュリティ、データ暗号化、Defender for Cloud、ログ監視、Azure Policyを確認する。 「Azureのセキュリティ監査」「クラウドセキュリティ監査」「Azure監査」「IAM監査」「NSG監査」等のキーワードで使用する。 --- # Azureクラウド セキュリティレビュー ## 目的 Azure上にデプロイされたリソースのセキュリティ構成を評価し、Azure Security Benchmark v3およびCIS Benchmarksに準拠しているかを検証する。 ## 前提条件 - Azure CLIがインストールされ、対象サブスクリプションにログイン済みであること - 対象リソースグループへの読み取り権限(Reader以上)を持っていること ## 作業指示 1. **Azure環境の全体把握を行う** - 以下のコマンドでリソースの全体像を確認する: ```bash # サブスクリプション一覧 az account list --output table # リソースグループ一覧 az group list --output table # リソース一覧 az resource list --resource-group <rg-name> --output table ``` 2. **IAM(Identity and Access Management)を検証する** - 以下を確認する: ```bash # ロール割り当ての確認 az role assignment list --all --output table # カスタムロールの確認 az role definition list --custom-role-only true --output table ``` - 検証項目: - マネージドID(Managed Identity)が使用されているか - サービスプリンシパルにパスワード認証ではなく証明書認証が使用されているか - 最小権限の原則が適用されているか(Owner権限の付与が最小限か) - ゲストユーザのアクセスが適切に制限されているか - Privileged Identity Management(PIM)が有効化されているか 3. **ネットワークセキュリティを検証する** - 以下を確認する: ```bash # NSGルールの確認 az network nsg list --output table az network nsg rule list --nsg-name <nsg-name> --resource-group <rg-name> --output table # パブリックIPの確認 az network public-ip list --output table # VNet構成の確認 az network vnet list --output table ``` - 検証項目: - 不要なインバウンドルール(0.0.0.0/0からのSSH/RDP)がないか - プライベートエンドポイントが使用されているか - WAF(Web Application Firewall)が適用されているか - DDoS Protection が有効化されているか 4. **データ保護・暗号化を検証する** - 以下を確認する: ```bash # Key Vaultの確認 az keyvault list --output table az keyvault show --name <vault-name> # ストレージアカウントの確認 az storage account list --output table az storage account show --name <account-name> --query "{httpsOnly:enableHttpsTrafficOnly,minimumTlsVersion:minimumTlsVersion,publicAccess:allowBlobPublicAccess}" ``` - 検証項目: - ストレージアカウントのパブリックアクセスが無効化されているか - HTTPSのみの通信が強制されているか - TLS 1.2以上が最小バージョンとして設定されているか - Key Vaultでシークレットが管理されているか - Key Vaultのソフト削除と消去保護が有効化されているか 5. **Mi
WCAG 2.1 AA compliance audit plus Universal Design for Learning (UDL 3.0) enhancement review for course designs. Two-tier output: "Must Fix" for accessibility violations and "Should Improve" for UDL recommendations. Works standalone or reads from the idstack project manifest. (idstack)
Claude Code Manager — manage accounts, sessions, environments, and optimize token usage. Use when the user mentions switching Claude accounts, cleaning up sessions, environment snapshots, disk usage, token optimization, Claude Code health check, orphaned sessions, orphaned processes, tmp files, MCP audit, project bindings, session search, token usage history, account reorder, profiles, isolated, concurrent sessions, watch, rate limit, auto-switch, dashboard, session archive, setup wizard, recover, usage dashboard, usage compare, claudeignore, permission rules, statusline, status bar, or says "ccm", "doctor", "clean cache", "clean tmp", "session list", "session search", "env snapshot", "bind", "unbind", "reorder", "usage history", "init", "permissions audit", "statusline", "ccm watch", "ccm profiles", "ccm setup", "ccm recover".
iOS 26 / iPadOS 26 Liquid Glass design system for web and app development. Exact design tokens, component specs, layout patterns, and animation parameters from Apple's official Figma Community Kit.
Use when user wants to audit long-term memory for stale, incorrect, outdated, or duplicate entries, or correct memory entries based on new information
Accessibility audit: WCAG 2.1 AA — forms, icons, HTMX, Alpine, semantic HTML
Transforms AI-generated text into natural human writing by detecting and removing 37 AI patterns, injecting authentic voice, and varying rhythm. Use when text sounds like a chatbot wrote it, when preparing content for publication, or when AI detection scores need to drop.
- 📁 references/
- 📄 README.md
- 📄 SKILL.md
Detect whether stolen credentials were used and rotate them after a supply chain attack or security incident. Use this skill when credentials may have been exfiltrated and the user needs to determine if they were abused, rotate compromised credentials, or verify rotation completeness. Trigger when users ask about checking cloud audit logs after a compromise, detecting unauthorized credential use, finding lateral movement from stolen tokens, rotating credentials after an incident, auditing API key usage, or verifying that credential rotation was complete. Also trigger when an ecosystem-specific skill (pypi-supply-chain-response, npm-supply-chain-response, github-actions-supply-chain-response) hands off credential rotation to this skill. Works as a follow-up to any incident response skill or standalone for credential-focused incidents.
Accessibility audit for WCAG compliance and usability
- 📁 core/
- 📁 examples/
- 📁 references/
- 📄 .gitignore
- 📄 API-skill.zip
- 📄 README.md
针对授权目标进行结构化的 REST/GraphQL API 安全评估。当用户提到安全测试、漏洞检测、渗透测试或需要生成安全报告时自动触发。
Use inside the plan plugin when the user wants to execute an existing implementation plan, continue from the authoritative Linear issue plan, or resume work after leaving Plan mode. Consumes the routed Linear issue identity plus the canonical linked-document `tracked-plan/1`, requires valid tracked-plan and plan-event helpers before execution, updates only tracked-plan runtime state, and appends validated progress events instead of inferring authority from chat.
Use the bkci CLI to query Buildkite builds, logs, artifacts, and token scope status with LLM-friendly JSON output.