المهارات threat-mitigation-mapping
🛡️

threat-mitigation-mapping

آمن

تعيين التهديدات إلى ضوابط الأمان والتخفيفات

متاح أيضًا من: wshobson

تعاني فرق الأمان من ربط التهديدات المحددة بتدابير المعالجة المناسبة. توفر هذه المهارة إطارات عمل منظمة ومكتبات ضوابط لتعيين التهديدات إلى تخفيفات فعالة.

يدعم: Claude Codex Code(CC)
🥉 72 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "threat-mitigation-mapping". تعيين تهديد حقن SQL إلى الضوابط

النتيجة المتوقعة:

  • التهديد: حقن SQL (فئة INJECTION)
  • الضوابط الموصى بها:
  • - VAL-001: إطار عمل التحقق من الصحة (وقائي، طبقة التطبيق) - التحقق من صحة وتنظيف جميع مدخلات المستخدم باستخدام الاستعلامات ذات المعلمات
  • - VAL-002: جدار حماية تطبيق الويب (وقائي، طبقة الشبكة) - نشر WAF مع قواعد كشف حقن SQL
  • - LOG-001: تسجيل أحداث الأمان (كشفي، طبقة التطبيق) - تسجيل أنماط الاستعلام المشبوهة للمراقبة

استخدام "threat-mitigation-mapping". تحليل الدفاع بالعمق لنظام المصادقة

النتيجة المتوقعة:

  • تحليل الدفاع بالعمق:
  • طبقة الشبكة: ✓ تم تكوين WAF
  • طبقة التطبيق: ✓ تم تنفيذ MFA، ✓ تفعيل الحد من المعدل
  • طبقة البيانات: ✓ تشفير بيانات الاعتماد أثناء الراحة
  • الفجوات المحددة:
  • - عدم وجود ضوابط كشفية لشذوذات المصادقة
  • - عدم وجود ضوابط تصحيحية للحسابات المخترقة
  • التوصيات: إضافة كشف شذوذ تسجيل الدخول وإجراءات قفل الحساب التلقائي

التدقيق الأمني

آمن
v1 • 2/25/2026

Static analyzer flagged 54 patterns as potential security issues, but all findings are false positives. The skill consists of markdown documentation files with Python code examples for security planning. Detected patterns include markdown code block formatting (mistaken for shell backticks), documentation reference URLs, and security terminology in example code. No executable malicious code, network calls, or dangerous operations exist.

2
الملفات التي تم فحصها
781
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
30
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

مراجعة هندسة الأمان

مراجعة هندسة الأمان الموجودة وتحديد الفجوات في تغطية التهديدات. تعيين الضوابط الحالية للتهديدات المعروفة وتحديد أولويات جهود العلاج.

تخطيط معالجة المخاطر

إنشاء خرائط طريق علاج منظمة للمخاطر المحددة. تحديد أولويات الضوابط بناءً على تأثير التهديد وتكلفة التنفيذ والفعالية.

التحقق من الضوابط

التحقق من أن ضوابط الأمان الموجودة توفر تغطية كافية للتهديدات المحددة. التحقق من الدفاع بالعمق وتنوع الضوابط.

جرّب هذه الموجهات

التعيين الأساسي للتهديدات
لقد حددت التهديدات التالية في نظامي: [قائمة التهديدات]. عيين كل تهديد إلى ضوابط الأمان المناسبة باستخدام إطار العمل الوقائي والكشفي والتصحيحي.
تحليل فجوات الضوابط
حلل ضوابط الأمان الحالية لدينا: [قائمة الضو��بط]. حدد التهديدات التي لم يتم تغطيتها بشكل كاف وقم بتوصية بضوابط إضافية لإغلاق الفجوات.
مراجعة الدفاع بالعمق
راجع هندسة الأمان الخاصة بي من حيث الدفاع بالعمق. الضوابط الحالية هي: [قائمة الضوابط في كل طبقة]. حدد الطبقات المفقودة وقم بتوصية بضوابط لتحقيق الدفاع المتعدد الطبقات.
خارطة طريق العلاج
إنشاء خارطة طريق للتنفيذ ذات أولويات لهذه ضوابط الأمان: [قائمة الضوابط]. ضع في الاعتبار تأثير التهديد وتكلفة التنفيذ والتبعيات. نظم في مراحل بأولويات واضحة.

أفضل الممارسات

  • عيين كل تهديد محدد إلى ضابط واحد على الأقل من كل فئة: وقائي وكشفي وتصحيحي
  • نفذ الضوابط في طبقات متعددة لتحقيق الدفاع بالعمق بدلاً من الاعتماد على نقاط حماية واحدة
  • راجع واختبر فعالية الضوابط بانتظام مع تطور التهديدات والأنظمة بمرور الوقت

تجنب

  • الاعتماد على نوع واحد من الضوابط مثل الإجراءات الوقائية فقط بدون قدرات الكشف أو الاستجابة
  • تنفيذ الضوابط دون قياس فعاليتها أو التحقق من أنها تعمل كما هو مقصود
  • معاملة ضوابط الأمان كإجراءات ضب�� وانسياب دون مراجعة وتحديثات منتظمة مع تغير مشهد التهديدات

الأسئلة المتكررة

ما هو الدفاع بالعمق ولماذا يهم؟
الدفاع بالعمق يعني تنفيذ ضوابط أمان في طبقات متعددة مثل الشبكة والتطبيق والبيانات. إذا فشل ضابط واحد، لا تزال الطبقات الأخرى توفر الحماية. هذا يقلل من نقاط الفرد الواحدة في هندسة الأمان الخاصة بك.
كيف أحدد أولويات الضوابط التي يجب تنفيذها أولاً؟
حدد أولويات الضوابط التي تعالج التهديدات الحرجة和高التأثير أولاً. ضع في الاعتبار تكلفة التنفيذ والفعالية وما إذا كان الضابط يخفف من تهديدات متعددة. يجب تحديد أولويات الفوز السريع مع فعالية عالية وتكلفة منخفضة.
ما هو الفرق بين الضوابط الوقائية والكشفية والتصحيحية؟
الضوابط الوقائية توقف الهجمات قبل حدوثها مثل جدران الحماية أو التحقق من صحة الإدخال. الضوابط الكشفية تحدد الهجمات قيد التقدم مثل أنظمة كشف الاختراق. الضوابط التصحيحية تستجبي للهجمات وتتعافى منها مثل إجراءات الاستجابة للحوادث.
كم مرة يجب أن أراجع تعيينات تخفيف التهديدات؟
راجع تعيينات التهديدات مرة واحدة سنوياً على الأقل أو عند حدوث تغييرات كبيرة مثل ميزات جديدة أو تغييرات في البنية التحتية أو تهديدات ناشئة. يمكن أن تضعف ضوابط الأمان في فعاليتها بمرور الوقت وتحتاج إلى تحقق منتظم.
هل يمكن لهذه المهارة المساعدة في متطلبات الامتثال؟
نعم. تتضمن مكتبة الضوابط إشارات إلى أطر الامتثال الشائعة مثل PCI-DSS و NIST و SOC2. يمكن أن تظهر التعيينات العناية الواجبة في معالجة المخاطر المحددة مما يدعم عمليات تدقيق الامتثال.
ماذا لو كان لدي ميزانية أمان محدودة؟
ركز على الضوابط ذات الفعالية العالية والتكلفة المنخفضة أولاً. التحقق من صحة الإدخال والتسجيل وضوابط الوصول توفر عادةً عائد استثمار قوي. يمكن للمهارة تحسين التوصيات بناءً على قيود الميزا��ية والمساعدة في بناء خارطة طريق تنفيذ على مراحل.

تفاصيل المطور

بنية الملفات