security-bluebook-builder
Erstellen von Security Blue Books
Erstellen Sie umfassende Sicherheitsdokumentation für sensible Anwendungen. Diese Fähigkeit bietet Muster und Anleitungen zur Erstellung von Security Blue Books, die Sicherheitskontrollen, Bedrohungsmodelle und Compliance-Anforderungen dokumentieren.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"security-bluebook-builder" 사용 중입니다. Erstellen Sie ein Security Blue Book für eine Healthcare-Anwendung, die Patientendaten verarbeitet
예상 결과:
Security Blue Book Outline:
1. Executive Summary
2. Application Overview
3. Data Classification (PHI, PII)
4. Threat Model
- Assets: Patient records, authentication
- Threat Actors: External attackers, insider threats
- Attack Vectors: SQL injection, XSS, privilege escalation
5. Security Controls
- Access Control
- Encryption (AES-256 for data at rest, TLS 1.3 in transit)
- Audit Logging
6. Compliance Mapping (HIPAA)
7. Incident Response Procedures
"security-bluebook-builder" 사용 중입니다. Bedrohungsmodell zu unserem Finanztransaktionsverarbeitungssystem hinzufügen
예상 결과:
Threat Model Section:
## Assets
- Transaction data
- User credentials
- API keys
## Threat Actors
- External attackers
- Malicious insiders
- Automated bots
## Attack Vectors
- API abuse
- Credential stuffing
- Data exfiltration
## Mitigation Strategies
- Rate limiting
- MFA enforcement
- DLP controls
보안 감사
안전Static analysis flagged hardcoded URLs and weak cryptographic algorithms, but evaluation reveals these are false positives. The URLs are legitimate documentation links to the skill's GitHub repository. The cryptographic flag was triggered by the word 'build' in 'build security blue books', which refers to documentation creation, not cryptography. This is a simple documentation skill with no security concerns.
낮은 위험 문제 (2)
품질 점수
만들 수 있는 것
Sicherheitsdokumentation für neue Anwendungen
Generieren Sie eine initiale Security Blue Book-Struktur für eine neue sensible Anwendung, einschließlich Sicherheitskontrollen, Bedrohungsmodell-Abschnitten und Compliance-Mappings.
Aktualisierung der Compliance-Dokumentation
Aktualisieren Sie bestehende Sicherheitsdokumentation, um neuen Compliance-Anforderungen gerecht zu werden oder Bedrohungsmodell-Abschnitte zu aktualisieren.
Überprüfung der Sicherheitsdokumentation
Überprüfen und verbessern Sie bestehende Security Blue Books auf Vollständigkeit und Genauigkeit.
이 프롬프트를 사용해 보세요
Create a security Blue Book for my new application [application name]. It handles [sensitive data types] and is deployed on [infrastructure]. Generate a comprehensive documentation structure including threat model, security controls, and compliance sections.
Add a threat model section to the existing security Blue Book for [application]. Include sections for assets, threat actors, attack vectors, and mitigation strategies.
Create a compliance mapping section for [regulation/standard] in our security Blue Book. Map our existing security controls to the required compliance criteria.
Review the security controls section of our Blue Book for [application]. Identify gaps, suggest improvements, and ensure coverage of OWASP Top 10 and common attack vectors.
모범 사례
- Beginnen Sie mit einem klaren Datenklassifizierungsabschnitt, um zu definieren, was geschützt werden muss
- Beziehen Sie sowohl technische Kontrollen als auch prozedurale Sicherheitsmaßnahmen ein
- Aktualisieren Sie Bedrohungsmodelle regelmäßig, wenn sich die Anwendung weiterentwickelt
피하기
- Kopieren und Einfügen generischer Sicherheitsvorlagen ohne Anpassung
- Ignorieren nicht-funktionaler Sicherheitsanforderungen wie Incident Response
- Unterlassen der Dokumentation von Sicherheitsentscheidungen und deren Begründung