stride-analysis-patterns
Sicherheitsbedrohungen mit STRIDE identifizieren
Diese Skill hilft dabei, Sicherheitsbedrohungen in Systemen mithilfe der STRIDE-Bedrohungsmodellierungsmethodik zu identifizieren und zu dokumentieren. Sie bietet Vorlagen, Code-Muster und Analyse-Frameworks für die systematische Bedrohungsidentifikation und Mitigationsplanung.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "stride-analysis-patterns". Analyse einer Web-API, die Benutzereingaben akzeptiert, gegen eine Datenbank verarbeitet und Ergebnisse zurückgibt
Erwartetes Ergebnis:
- **Spoofing Threats**: Session hijacking, token forgery, credential stuffing
- **Tampering Threats**: SQL injection, parameter manipulation, input validation bypass
- **Repudiation Threats**: Transaction denial, missing audit logs
- **Information Disclosure**: Data breach through insecure transmission, error message leakage
- **Denial of Service**: Resource exhaustion, database connection pool exhaustion
- **Elevation of Privilege**: IDOR vulnerabilities, role-based access bypass
Verwendung von "stride-analysis-patterns". Generierung einer Bedrohungsmodell-Dokumentvorlage für eine Microservices-Architektur
Erwartetes Ergebnis:
- # Threat Model: Microservices Architecture
- ## Trust Boundaries: External to DMZ, DMZ to Internal Network, Service to Service
- ## Key Assets: User Credentials (High), PII (High), Session Data (Medium)
- ## STRIDE Analysis Summary: 18 total threats identified across 6 categories
Sicherheitsaudit
SicherAll 54 static findings are false positives. This is a legitimate defensive security skill for threat modeling. Static patterns detected are: security documentation terminology (not ransomware), markdown code blocks (not shell execution), risk-scoring enums (not weak crypto), and documentation links to Microsoft/OWASP (not hardcoded malicious URLs). No actual security concerns identified.
Risikofaktoren
🌐 Netzwerkzugriff (4)
Qualitätsbewertung
Was du bauen kannst
Bedrohungsmodellierung neuer Anwendungen
Sicherheitsingenieure verwenden diese Skill, um Bedrohungen beim Entwurf neuer Anwendungen zu dokumentieren. Die Skill generiert Fragebögen, identifiziert Trust Boundaries und erstellt strukturierte Bedrohungsmodelle für Architekturüberprüfungen.
Erstellung von Sicherheitsdokumentation
Entwickler nutzen die Vorlagen, um Sicherheitsdokumentation für Compliance-Audits zu erstellen. Die Skill bietet Markdown-Vorlagen mit Bedrohungstabellen, Mitigationen und Frameworks zur Risikopriorisierung.
Sicherheitsschulung für Teams
Teamleiter verwenden diese Skill, um Entwickler in der Bedrohungsidentifikation zu schulen. Die strukturierten STRIDE-Kategorien bieten ein einprägsames Framework für sicherheitsorientiertes Denken bei Design-Reviews.
Probiere diese Prompts
Use the STRIDE methodology to analyze our [system/component name] architecture. Identify potential threats in each category: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege. For each threat, provide a description, potential impact, and recommended mitigation.
Analyze the data flows in our system for trust boundary crossings. Identify unencrypted data flows between zones of different trust levels. For each crossing, list applicable STRIDE threats and suggest security controls.
Generate a threat matrix for these system interactions: [list interactions]. For each interaction between [source component] and [target component], identify applicable STRIDE threats, their descriptions, and context.
Create a prioritized risk report from the following threats: [list threats with impact/likelihood ratings]. Calculate risk scores, categorize by severity, and recommend remediation order based on the risk matrix.
Bewährte Verfahren
- Alle sechs STRIDE-Kategorien systematisch abdecken, um keine Bedrohungstypen zu übersehen
- Stakeholder aus Sicherheit, Entwicklung und Betrieb für umfassende Abdeckung einbeziehen
- Bedrohungsmodelle aktualisieren, wenn sich die Systemarchitektur wesentlich ändert
- Mitigationen basierend auf Risikobewertungen priorisieren, anstatt alle Bedrohungen gleich zu behandeln
Vermeiden
- STRIDE-Kategorien überspringen, weil einige für Ihr System weniger relevant erscheinen
- Annehmen, dass eine Komponente sicher ist, ohne jede Bedrohungskategorie zu analysieren
- Sich nur auf wahrscheinliche Bedrohungen konzentrieren und hochgradig folgenreiche, unwahrscheinliche Risiken ignorieren
- Bedrohungen identifizieren, ohne Mitigationspläne zu dokumentieren oder zu verfolgen