Compétences network-security-setup
🔒

network-security-setup

Sûr 🌐 Accès réseau📁 Accès au système de fichiers⚙️ Commandes externes🔑 Variables d’environnement

Configurar aislamiento de red de confianza cero para Claude Code

Protege tu entorno de codificación IA de ataques de inyección de prompts y exfiltración de datos. Configura listas blancas de dominios confiables, configuraciones de proxy y manejo seguro de variables de entorno para un desarrollo seguro.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "network-security-setup". Configurar seguridad de red para empresa con registro interno y proxy

Résultat attendu:

  • Modo de red establecido en 'personalizado' para requisitos empresariales
  • Dominios internos agregados: npm.company.com, docs.company.com
  • Proxy configurado: proxy.company.com:8080
  • Registros públicos en lista blanca: npm, GitHub, Docker
  • Variables de entorno requeridas documentadas
  • Validación de seguridad: Bloquea inyección de prompts, descargas de malware, exfiltración de datos
  • Configuración guardada en .claude/settings.local.json

Utilisation de "network-security-setup". Configurar aislamiento de seguridad máxima para proyecto sensible

Résultat attendu:

  • Modo de red establecido en 'ninguno' - aislamiento completo habilitado
  • Sin dominios externos en lista blanca
  • Acceso a localhost habilitado para servidores de desarrollo
  • Variables de entorno documentadas para .env.local local
  • Lista de verificación de seguridad: Todas las conexiones no confiables serán bloqueadas
  • Los comandos de compilación pueden fallar si requieren acceso a red

Audit de sécurité

Sûr
v5 • 1/17/2026

This skill is purely documentation for configuring network security policies. It contains no executable code, no network calls, no file operations, and no credential handling. All 123 static findings are FALSE POSITIVES - the static analyzer misidentified documentation examples (YAML/JSON code blocks) as executable code. The skill provides security guidance on preventing prompt injection, malware downloads, and data exfiltration through proper network isolation configuration.

3
Fichiers analysés
718
Lignes analysées
4
résultats
5
Total des audits

Facteurs de risque

🌐 Accès réseau (10)
📁 Accès au système de fichiers (1)
⚙️ Commandes externes (71)
🔑 Variables d’environnement (5)

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
20
Communauté
100
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Desarrollo interno seguro

Configurar acceso a registros y APIs internos mientras se bloquean amenazas externas en entornos corporativos.

Acceso seguro a repositorios públicos

Permitir acceso a GitHub, npm y Docker Hub mientras se previenen descargas maliciosas de fuentes no confiables.

Configuración de máximo aislamiento

Implementar aislamiento completo de red para proyectos sensibles que requieren desarrollo sin conexión.

Essayez ces prompts

Configuración básica confiable
Configurar seguridad de red para desarrollo de código abierto con acceso a npm, GitHub y Docker Hub
Configuración empresarial
Configurar aislamiento de red para empresa con registro npm interno en npm.company.com y proxy corporativo en proxy.company.com:8080
Agregar dominio personalizado
Agregar api.specialservice.com a dominios confiables para integración de API manteniendo la seguridad
Seguridad máxima
Configurar seguridad máxima sin acceso a red para desarrollo de aplicación financiera sensible

Bonnes pratiques

  • Siempre usa el modo más restrictivo que permita que tu trabajo continúe
  • Documenta todas las variables de entorno requeridas sin almacenar secretos en la configuración
  • Prueba las políticas de red con dominios confiables y no confiables después de la configuración

Éviter

  • Nunca pongas en lista blanca dominios comodín como *.* que podrían incluir sitios controlados por atacantes
  • No almacenes claves de API o contraseñas directamente en archivos de configuración del sandbox
  • Evita usar HTTP para dominios no-localhost donde HTTPS está disponible

Foire aux questions

¿Qué dominios son confiables por defecto?
Los registros de paquetes estándar (npm, PyPI, Docker), GitHub y las principales CDN están pre-aprobados para el modo confiable.
¿Puedo acceder a localhost durante el desarrollo?
El acceso a localhost está habilitado por defecto en todos los modos para soportar servidores de desarrollo locales y pruebas.
¿Cómo manejo la autenticación de proxy corporativo?
Configura las opciones de proxy en modo personalizado con autenticación del sistema habilitada, almacena credenciales en el llavero del sistema.
¿Qué pasa si necesito un dominio que no está en la lista blanca?
La conexión será bloqueada con un mensaje de error. Agrega el dominio a tu lista confiable y reinicia Claude Code.
¿Son seguros los dominios comodín?
Usa comodines específicos como *.company.com con cuidado. Nunca uses patrones demasiado amplios que coincidan con dominios de atacantes.
¿Cómo protege esto contra la inyección de prompts?
El aislamiento de red impide que el código inyectado exfiltre datos o descargue malware, incluso si los prompts están comprometidos.

Détails du développeur

Structure de fichiers