stride-analysis-patterns
Wenden Sie STRIDE Threat Modeling auf Ihre Systeme an
Auch verfügbar von: wshobson
Sicherheitsteams haben Schwierigkeiten, Bedrohungen in komplexen Systemen systematisch zu identifizieren. Diese Fähigkeit wendet die bewährte STRIDE-Methodik an, um Spoofing-, Tampering-, Repudiation-, Information-Disclosure-, Denial-of-Service- und Elevation-of-Privilege-Bedrohungen aufzudecken.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "stride-analysis-patterns". Einen Benutzer-Login-Endpunkt auf STRIDE-Bedrohungen analysieren
Erwartetes Ergebnis:
- Spoofing: Credential-Stuffing-Angriffe, Session-Hijacking, Token-Fälschung
- Tampering: Parameter-Manipulation, Brute-Force-Angriffe, SQL-Injection
- Repudiation: Benutzer bestreiten Login-Versuche, fehlende Audit-Logs
- Information Disclosure: Fehlermeldungen enthüllen gültige Benutzernamen, Credential-Lecks
- Denial of Service: Missbrauch von Account-Lockout, Ressourcenerschöpfung
- Elevation of Privilege: IDOR zum Zugriff auf andere Benutzerkonten, Rollen-Manipulation
Verwendung von "stride-analysis-patterns". Eine Threat-Model-Zusammenfassung für eine E-Commerce-API erstellen
Erwartetes Ergebnis:
- Gesamtzahl identifizierter Bedrohungen: 24
- Kritisch: 3 (SQL Injection, Zahlungsdaten-Exposition, Privilegienausweitung)
- Hoch: 8 (Session-Hijacking, IDOR, CSRF, XSS, etc.)
- Mittel: 9 (Logging-Lücken, fehlende Ratenbegrenzung, etc.)
- Niedrig: 4 (geringere Information-Disclosure-Risiken)
- Höchste Priorität: Eingabevalidierung implementieren, TLS 1.3 aktivieren, umfassendes Audit-Logging hinzufügen
Sicherheitsaudit
SicherAll static analysis findings are false positives. The detected 'backtick execution' patterns are Markdown code fence delimiters (```), not Ruby shell commands. The 'hardcoded URLs' are educational reference links. The 'weak crypto' and 'ransomware' patterns are security education content, not actual implementations. This skill contains only documentation and Python code templates for learning threat modeling.
Qualitätsbewertung
Was du bauen kannst
Überprüfung der Sicherheitsarchitektur
Analysieren Sie neue Systemdesigns systematisch vor der Implementierung, um Bedrohungen früh im Entwicklungszyklus zu identifizieren und zu mindern.
Compliance-Dokumentation
Generieren Sie umfassende Threat-Model-Dokumentation, die für Sicherheitsaudits, Zertifizierungen und regulatorische Compliance erforderlich ist.
Sicherheitstraining für Entwickler
Schulen Sie Entwicklungsteams in der Bedrohungsidentifikation unter Verwendung strukturierter STRIDE-Kategorien und realer Angriffsszenarien.
Probiere diese Prompts
Analysieren Sie diese Systemkomponente mit der STRIDE-Methodik: [Komponente beschreiben]. Identifizieren Sie für jede Kategorie (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege) mindestens zwei potenzielle Bedrohungen und schlagen Sie für jede eine Gegenmaßnahme vor.
Ich habe ein System mit diesen Komponenten und Datenflüssen: [DFD beschreiben]. Identifizieren Sie alle Trust-Boundary-Übergänge und analysieren Sie, welche STRIDE-Bedrohungen an jeder Grenze zutreffen. Priorisieren Sie Bedrohungen nach Risikowert (Auswirkung x Wahrscheinlichkeit).
Erstellen Sie ein vollständiges Threat-Model-Dokument für [Systemname]. Einschließlich: Systemübersicht, Data-Flow-Diagramm-Beschreibung, Asset-Inventar mit Sensitivitätsstufen, vollständige STRIDE-Analyse mit Bedrohungstabellen, Risikomatrix und priorisierte Empfehlungen mit sofortigen, kurzfristigen und langfristigen Maßnahmen.
Generieren Sie einen STRIDE-basierten Sicherheitsfragebogen für die Überprüfung von [Systemtyp, z.B. 'REST API mit Benutzerauthentifizierung']. Geben Sie für jede STRIDE-Kategorie 4-5 spezifische Fragen an, die potenzielle Schwachstellen aufdecken. Inklusive Platz für Antworten und Notizen.
Bewährte Verfahren
- Beziehen Sie mehrere Stakeholder einschließlich Sicherheits-, Entwicklungs- und Betriebsteams für eine umfassende Bedrohungsabdeckung ein
- Aktualisieren Sie Threat Models regelmäßig, wenn sich die Systemarchitektur weiterentwickelt und neue Bedrohungen entstehen
- Priorisieren Sie Bedrohungen nach Risikowert (Auswirkung multipliziert mit Wahrscheinlichkeit) und konzentrieren Sie Abhilfemaßnahmen zuerst auf kritische Punkte
Vermeiden
- Das Überspringen von STRIDE-Kategorien führt zu übersehenen Bedrohungen - analysieren Sie immer alle sechs Kategorien systematisch
- Das Erstellen von Threat Models im Alleingang ohne Teamzusammenarbeit führt zu Blindstellen und unvollständiger Analyse
- Behandlung von Threat Modeling als einmalige Aktivität anstatt als lebendiges Dokument, das gepflegt wird
Häufig gestellte Fragen
Was ist die STRIDE-Methodik?
Wann sollte ich Threat Modeling durchführen?
Benötige ich Sicherheitsexpertise, um diese Fähigkeit zu nutzen?
Wie priorisiere ich identifizierte Bedrohungen?
Welche Liefergegenstände sollte ein Threat Model enthalten?
Wie oft sollten Threat Models aktualisiert werden?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/stride-analysis-patternsRef
main
Dateistruktur