threat-mitigation-mapping
Bedrohungen auf Sicherheitskontrollen abbilden
Sicherheitsteams haben Schwierigkeiten, identifizierte Bedrohungen mit geeigneten Gegenmaßnahmen zu verbinden und die Kontrollabdeckung zu validieren. Diese Skill bietet Rahmenwerke für die Abbildung von Bedrohungen auf Kontrollen, die Analyse von Defense-in-Depth und die Erstellung von Behebungs-Roadmaps.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "threat-mitigation-mapping". Map the threat of SQL injection to appropriate controls
Erwartetes Ergebnis:
Mitigation Mapping for SQL Injection:
Preventive Controls:
- VAL-001: Input Validation Framework (High effectiveness)
Layer: Application
Technologies: Parameterized queries, ORM frameworks
Status: Should implement
- VAL-002: Web Application Firewall (Medium effectiveness)
Layer: Network
Technologies: AWS WAF, ModSecurity
Status: Additional layer
Detective Controls:
- LOG-001: Security Event Logging (Medium effectiveness)
Layer: Application
Technologies: Log failed validation attempts
Coverage Analysis: 85% with defense-in-depth (Application + Network layers)
Verwendung von "threat-mitigation-mapping". Analyze gaps in my authentication threat mitigations
Erwartetes Ergebnis:
Gap Analysis - Authentication Threats:
Threat: T-AUTH-001 (Credential Stuffing)
Current Coverage: 40%
Issue: Insufficient control coverage
Missing Controls:
- AUTH-001: Multi-Factor Authentication (not implemented)
- LOG-001: Failed login monitoring (not implemented)
Recommendation: Add MFA as primary preventive control
Threat: T-AUTH-002 (Session Hijacking)
Current Coverage: 60%
Issue: No defense in depth (only application layer)
Recommendation: Add network-layer controls like TLS enforcement
Verwendung von "threat-mitigation-mapping". Generate implementation roadmap for critical threats
Erwartetes Ergebnis:
Security Control Implementation Roadmap:
Phase 1 (Weeks 1-4) - Critical Threats:
- [Critical] Multi-Factor Authentication for T-AUTH-001
- [Critical] Data Encryption at Rest for T-DATA-003
- [Critical] Input Validation Framework for T-INJECT-001
Phase 2 (Weeks 5-8) - High Impact:
- [High] Web Application Firewall for T-INJECT-002
- [High] DDoS Protection for T-DOS-001
Estimated Risk Reduction: 68% after Phase 1, 82% after Phase 2
Sicherheitsaudit
SicherThis skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.
Qualitätsbewertung
Was du bauen kannst
Sicherheitsarchitektur-Review
Bestehende Bedrohungen aus der STRIDE-Analyse auf aktuelle und geplante Sicherheitskontrollen abbilden. Lücken in der Defense-in-Depth-Abdeckung identifizieren und eine priorisierte Behebungs-Roadmap generieren.
Compliance-Kontrollen-Abbildung
Organisatorische Bedrohungen mit Sicherheitskontrollen verbinden, die Compliance-Anforderungen wie PCI-DSS, SOC2 oder GDPR erfüllen. Nachweise der Kontrollabdeckung für Auditoren generieren.
Risikobehandlungsplanung
Mehrere Minderungsoptionen für identifizierte Risiken bewerten. Abdeckungsbewertungen berechnen und Kontrollauswahl innerhalb von Budgetbeschränkungen optimieren, um die Risikoreduzierung zu maximieren.
Probiere diese Prompts
Erstelle eine Gegenmaßnahmen-Abbildung für eine Spoofing-Bedrohung, die auf Benutzerauthentifizierung abzielt. Präventive und detektive Kontrollen mit Wirksamkeitsbewertungen einbeziehen.
Analysiere meinen aktuellen Minderungsplan für Bedrohungen T-001 bis T-005. Zeige, auf welchen Sicherheitsebenen Kontrollen vorhanden sind, und identifiziere Abhängigkeiten von einzelnen Ebenen.
Generiere eine Gap-Analyse für meinen Bedrohungsminderungsplan. Identifiziere Bedrohungen mit weniger als 50% Abdeckung und empfehle zusätzliche Kontrollen aus der Standardbibliothek.
Ich habe ein Sicherheitsbudget von 50.000 $. Empfehle Kontrollen, die die Risikoreduzierung für meine kritischen und hochrangigen Bedrohungen maximieren. Berücksichtige Implementierungs- und Wartungskosten.
Bewährte Verfahren
- Alle identifizierten Bedrohungen auf mindestens zwei Kontrollen aus verschiedenen Ebenen abbilden, um Defense-in-Depth zu erreichen
- Präventive, detektive und korrigierende Kontrolltypen mischen, um umfassende Abdeckung während des gesamten Angriffslebenszyklus sicherzustellen
- Kontrollimplementierung nach Bedrohungsrisikobewertung priorisieren und Wirksamkeit durch Tests validieren, bevor sie als implementiert markiert werden
Vermeiden
- Bedrohungen auf einzelne Kontrollen abzubilden, schafft Single Points of Failure, die umgangen werden können
- Kontrollen ohne Testen der Wirksamkeit zu implementieren, kann ein falsches Sicherheitsgefühl vermitteln
- Kontrollbibliotheken ohne Anpassung der Wirksamkeitsbewertungen für Ihre Umgebung zu kopieren, führt zu ungenauen Risikoberechnungen