security-scanning-security-hardening
Koordinierung von Security-Scanning und Härtung
Orchestrieren Sie umfassendes Security-Scanning, Schwachstellenbehebung und Defense-in-Depth-Härtung über Ihre Anwendung, Infrastruktur und Compliance-Kontrollen hinweg mit automatisierten DevSecOps-Workflows.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "security-scanning-security-hardening". Perform security hardening on my API service
Erwartetes Ergebnis:
Security-Härtungsplan: Phase 1 – Vulnerability-Scanning abgeschlossen. 3 kritische SQL-Injection-Schwachstellen gefunden. Phase 2 – Parameterized-Queries-Fix angewendet. Phase 3 – OAuth2-Authentifizierung, Rate-Limiting und AES-256-Verschlüsselung implementiert. Phase 4 – Validierung gegenüber OWASP Top 10, keine offenen Befunde.
Verwendung von "security-scanning-security-hardening". Help me prepare for SOC2 compliance
Erwartetes Ergebnis:
SOC2-Compliance-Vorbereitung: Zugriffskontrollen mit MFA implementiert, Daten im Ruhezustand mit AES-256 und während der Übertragung mit TLS 1.3 verschlüsselt, Security-Monitoring mit ELK-Stack konfiguriert, Incident-Response-Prozesse etabliert. Gap-Analyse zeigt 85 % Compliance-Bereitschaft.
Sicherheitsaudit
SicherAll 11 static findings evaluated as false positives. The skill is a legitimate defensive security orchestration tool for DevSecOps workflows. References to Metasploit, CIS Benchmarks, AES-256, and mobile security terms are all standard security industry practices. No malicious intent detected.
Probleme mit hohem Risiko (5)
Probleme mit niedrigem Risiko (1)
Qualitätsbewertung
Was du bauen kannst
DevSecOps Security-Automatisierung
Integrieren Sie automatisiertes Security-Scanning und Härtung in CI/CD-Pipelines, um Schwachstellen frühzeitig zu erkennen und eine kontinuierliche Security-Posture aufrechtzuerhalten.
Application Security-Härtung
Wenden Sie umfassende Security-Kontrollen auf Anwendungen an, einschließlich Input-Validierung, Verschlüsselung, Authentifizierungshärtung und sichere Konfiguration.
Compliance-Vorbereitung
Bereiten Sie sich auf Security-Compliance-Audits vor, indem Sie Kontrollen implementieren und Dokumentation für OWASP, SOC2, CIS und andere Frameworks erstellen.
Probiere diese Prompts
Use the security-scanning-security-hardening skill to perform a quick vulnerability scan on my application. Focus on identifying critical issues and provide a prioritized remediation list.
Use the security-scanning-security-hardening skill to implement comprehensive security hardening for my application. Include vulnerability assessment, backend security controls, frontend security measures, and compliance validation.
Use the security-scanning-security-hardening skill to validate my application against OWASP ASVS Level 2 and CIS Benchmarks. Generate a compliance gap analysis and remediation plan.
Use the security-scanning-security-hardening skill to establish security monitoring and SIEM integration for my infrastructure. Configure automated incident response playbooks for critical security events.
Bewährte Verfahren
- Führen Sie Security-Assessments zuerst in Non-Production-Umgebungen durch, bevor Sie Änderungen in der Produktion anwenden
- Halten Sie bei der Implementierung von Security-Härtungsänderungen immer Rollback-Pläne bereit
- Priorisieren Sie die Behebung basierend auf CVSS-Scores und Business-Impact, nicht nur nach automatisierten Befunden
Vermeiden
- Überspringen Sie keine Autorisierungsprüfungen – stellen Sie vor Security-Scans immer sicher, dass Sie über Berechtigung verfügen
- Wenden Sie keine Security-Änderungen an, ohne sie zuerst in einer Staging-Umgebung zu testen
- Verlassen Sie sich nicht ausschließlich auf automatisiertes Scanning – kombinieren Sie es bei kritischen Systemen mit manueller Security-Prüfung