تعاني فرق الأمان من ربط التهديدات المحددة بتدابير المعالجة المناسبة. توفر هذه المهارة إطارات عمل منظمة ومكتبات ضوابط لتعيين التهديدات إلى تخفيفات فعالة.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "threat-mitigation-mapping". تعيين تهديد حقن SQL إلى الضوابط
النتيجة المتوقعة:
- التهديد: حقن SQL (فئة INJECTION)
- الضوابط الموصى بها:
- - VAL-001: إطار عمل التحقق من الصحة (وقائي، طبقة التطبيق) - التحقق من صحة وتنظيف جميع مدخلات المستخدم باستخدام الاستعلامات ذات المعلمات
- - VAL-002: جدار حماية تطبيق الويب (وقائي، طبقة الشبكة) - نشر WAF مع قواعد كشف حقن SQL
- - LOG-001: تسجيل أحداث الأمان (كشفي، طبقة التطبيق) - تسجيل أنماط الاستعلام المشبوهة للمراقبة
استخدام "threat-mitigation-mapping". تحليل الدفاع بالعمق لنظام المصادقة
النتيجة المتوقعة:
- تحليل الدفاع بالعمق:
- طبقة الشبكة: ✓ تم تكوين WAF
- طبقة التطبيق: ✓ تم تنفيذ MFA، ✓ تفعيل الحد من المعدل
- طبقة البيانات: ✓ تشفير بيانات الاعتماد أثناء الراحة
- الفجوات المحددة:
- - عدم وجود ضوابط كشفية لشذوذات المصادقة
- - عدم وجود ضوابط تصحيحية للحسابات المخترقة
- التوصيات: إضافة كشف شذوذ تسجيل الدخول وإجراءات قفل الحساب التلقائي
التدقيق الأمني
آمنStatic analyzer flagged 54 patterns as potential security issues, but all findings are false positives. The skill consists of markdown documentation files with Python code examples for security planning. Detected patterns include markdown code block formatting (mistaken for shell backticks), documentation reference URLs, and security terminology in example code. No executable malicious code, network calls, or dangerous operations exist.
درجة الجودة
ماذا يمكنك بناءه
مراجعة هندسة الأمان
مراجعة هندسة الأمان الموجودة وتحديد الفجوات في تغطية التهديدات. تعيين الضوابط الحالية للتهديدات المعروفة وتحديد أولويات جهود العلاج.
تخطيط معالجة المخاطر
إنشاء خرائط طريق علاج منظمة للمخاطر المحددة. تحديد أولويات الضوابط بناءً على تأثير التهديد وتكلفة التنفيذ والفعالية.
التحقق من الضوابط
التحقق من أن ضوابط الأمان الموجودة توفر تغطية كافية للتهديدات المحددة. التحقق من الدفاع بالعمق وتنوع الضوابط.
جرّب هذه الموجهات
لقد حددت التهديدات التالية في نظامي: [قائمة التهديدات]. عيين كل تهديد إلى ضوابط الأمان المناسبة باستخدام إطار العمل الوقائي والكشفي والتصحيحي.
حلل ضوابط الأمان الحالية لدينا: [قائمة الضو��بط]. حدد التهديدات التي لم يتم تغطيتها بشكل كاف وقم بتوصية بضوابط إضافية لإغلاق الفجوات.
راجع هندسة الأمان الخاصة بي من حيث الدفاع بالعمق. الضوابط الحالية هي: [قائمة الضوابط في كل طبقة]. حدد الطبقات المفقودة وقم بتوصية بضوابط لتحقيق الدفاع المتعدد الطبقات.
إنشاء خارطة طريق للتنفيذ ذات أولويات لهذه ضوابط الأمان: [قائمة الضوابط]. ضع في الاعتبار تأثير التهديد وتكلفة التنفيذ والتبعيات. نظم في مراحل بأولويات واضحة.
أفضل الممارسات
- عيين كل تهديد محدد إلى ضابط واحد على الأقل من كل فئة: وقائي وكشفي وتصحيحي
- نفذ الضوابط في طبقات متعددة لتحقيق الدفاع بالعمق بدلاً من الاعتماد على نقاط حماية واحدة
- راجع واختبر فعالية الضوابط بانتظام مع تطور التهديدات والأنظمة بمرور الوقت
تجنب
- الاعتماد على نوع واحد من الضوابط مثل الإجراءات الوقائية فقط بدون قدرات الكشف أو الاستجابة
- تنفيذ الضوابط دون قياس فعاليتها أو التحقق من أنها تعمل كما هو مقصود
- معاملة ضوابط الأمان كإجراءات ضب�� وانسياب دون مراجعة وتحديثات منتظمة مع تغير مشهد التهديدات
الأسئلة المتكررة
ما هو الدفاع بالعمق ولماذا يهم؟
كيف أحدد أولويات الضوابط التي يجب تنفيذها أولاً؟
ما هو الفرق بين الضوابط الوقائية والكشفية والتصحيحية؟
كم مرة يجب أن أراجع تعيينات تخفيف التهديدات؟
هل يمكن لهذه المهارة المساعدة في متطلبات الامتثال؟
ماذا لو كان لدي ميزانية أمان محدودة؟
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/threat-mitigation-mappingمرجع
main
بنية الملفات