Fähigkeiten security-requirement-extraction
🛡️

security-requirement-extraction

Sicher 🌐 Netzwerkzugriff⚙️ Externe Befehle

Sicherheitsanforderungen aus Bedrohungen generieren

Sicherheitsbedrohungen lassen sich nur schwer in klare Anforderungen umwandeln. Diese Skill wandelt Bedrohungen in testbare Anforderungen, User Stories und Compliance-Mappings um. Verwenden Sie sie bei der Übersetzung von Bedrohungsmodellen in umsetzbare Sicherheitskontrollen.

Unterstützt: Claude Codex Code(CC)
📊 69 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "security-requirement-extraction". Erstellen Sie Anforderungen aus einer Spoofing-Bedrohung, die auf Login abzielt

Erwartetes Ergebnis:

  • SR-001: Authenticate users before access to login
  • Acceptance criteria: MFA for sensitive operations, authentication failures logged
  • Test cases: Unauthenticated access denied, invalid credentials rejected, tokens cannot be forged

Verwendung von "security-requirement-extraction". Anforderungen für Datenmanipulationsbedrohungen generieren

Erwartetes Ergebnis:

  • SR-005: Validate all input to data store
  • Acceptance criteria: Data integrity verified, modification attempts trigger alerts
  • Test cases: Invalid input rejected, tampered data detected and rejected

Sicherheitsaudit

Sicher
v4 • 1/17/2026

Pure documentation skill containing templates and guidance for security requirement extraction. Python code examples in SKILL.md are documentation templates only, not executable code. All 47 static findings are false positives: URLs are documentation links, backticks are markdown code blocks, and security terminology (C2, crypto, reconnaissance, SAM) appears in legitimate compliance and threat modeling context. No actual code execution, network calls, or credential access occurs.

2
Gescannte Dateien
853
Analysierte Zeilen
2
befunde
4
Gesamtzahl Audits
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
85
Inhalt
21
Community
100
Sicherheit
87
Spezifikationskonformität

Was du bauen kannst

Bedrohung-zu-Anforderung-Mapping

Konvertieren Sie STRIDE-Bedrohungslisten in priorisierte Sicherheitsanforderungen mit Begründung.

Sicherheits-User-Stories

Erstellen Sie User Stories und Akzeptanzkriterien für die Sicherheits-Backlog-Planung.

Kontroll-Rückverfolgbarkeit

Ordnen Sie Anforderungen PCI DSS, HIPAA, GDPR und OWASP-Kontrollen zu.

Probiere diese Prompts

Grundlegende Extraktion
Convert this threat into security requirements with acceptance criteria and test cases: [threat details].
STRIDE-Stapelverarbeitung
Extract security requirements for these STRIDE threats and group by domain: [list of threats].
User-Story-Fokus
Generate security user stories with priority and acceptance criteria for these threats: [threats].
Compliance-Mapping
Map these requirements to PCI DSS and OWASP controls, and note gaps: [requirements].

Bewährte Verfahren

  • Geben Sie klare Bedrohungsbeschreibungen mit Auswirkungs- und Wahrscheinlichkeitsbewertungen an
  • Verfolgen Sie jede Anforderung zu einer bestimmten Bedrohungskennung zurück
  • Fügen Sie messbare Akzeptanzkriterien und testbare Bedingungen ein

Vermeiden

  • Verwendung generischer Anforderungen ohne Testbarkeit
  • Auslassen von Begründung oder Priorität für Anforderungen
  • Mapping zu Compliance ohne Bedrohungs-Rückverfolgbarkeit

Häufig gestellte Fragen

Ist dies kompatibel mit Claude, Codex und Claude Code?
Ja. Es bietet Textvorlagen und Anleitungen, die in diesen Plattformen verwendet werden können.
Was sind die Grenzen der generierten Anforderungen?
Sie hängen von der Qualität der bereitgestellten Eingabebedrohungen und Kategorien ab.
Kann ich dies in meine Tools integrieren?
Ja. Exportieren Sie die Ausgaben in Ihr Backlog oder Testmanagementsystem.
Greift diese Skill auf sensible Daten zu oder speichert sie?
Nein. Es ist statische Anleitung ohne Codeausführung oder Datenzugriff.
Was tun, wenn die Ausgaben zu generisch erscheinen?
Fügen Sie mehr Kontext wie Ressourcen, Akteure und Geschäftsauswirkungsdetails hinzu.
Wie unterscheidet sich dies von einem Bedrohungsmodellierungstool?
Es übersetzt Bedrohungen in Anforderungen, erstellt aber das Bedrohungsmodell selbst nicht.