security-bluebook-builder
Crear Blue Books de Seguridad
Cree documentación de seguridad integral para aplicaciones sensibles. Esta skill proporciona patrones y orientación para crear Blue Books de seguridad que documentan controles de seguridad, modelos de amenazas y requisitos de cumplimiento.
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "security-bluebook-builder". Create a security Blue Book for a healthcare application that handles patient data
Resultado esperado:
Security Blue Book Outline:
1. Executive Summary
2. Application Overview
3. Data Classification (PHI, PII)
4. Threat Model
- Assets: Patient records, authentication
- Threat Actors: External attackers, insider threats
- Attack Vectors: SQL injection, XSS, privilege escalation
5. Security Controls
- Access Control
- Encryption (AES-256 for data at rest, TLS 1.3 in transit)
- Audit Logging
6. Compliance Mapping (HIPAA)
7. Incident Response Procedures
Usando "security-bluebook-builder". Add threat model to our financial transaction processing system
Resultado esperado:
Threat Model Section:
## Assets
- Transaction data
- User credentials
- API keys
## Threat Actors
- External attackers
- Malicious insiders
- Automated bots
## Attack Vectors
- API abuse
- Credential stuffing
- Data exfiltration
## Mitigation Strategies
- Rate limiting
- MFA enforcement
- DLP controls
Auditoría de seguridad
SeguroStatic analysis flagged hardcoded URLs and weak cryptographic algorithms, but evaluation reveals these are false positives. The URLs are legitimate documentation links to the skill's GitHub repository. The cryptographic flag was triggered by the word 'build' in 'build security blue books', which refers to documentation creation, not cryptography. This is a simple documentation skill with no security concerns.
Problemas de riesgo bajo (2)
Puntuación de calidad
Lo que puedes crear
Documentación de Seguridad para Nueva Aplicación
Genere la estructura inicial de Blue Book de seguridad para una nueva aplicación sensible, incluyendo controles de seguridad, secciones de modelo de amenazas y mapeos de cumplimiento.
Actualización de Documentación de Cumplimiento
Actualice la documentación de seguridad existente para cumplir con nuevos requisitos de cumplimiento o actualice secciones del modelo de amenazas.
Revisión de Documentación de Seguridad
Revise y mejore los Blue Books de seguridad existentes para completitud y precisión.
Prueba estos prompts
Create a security Blue Book for my new application [application name]. It handles [sensitive data types] and is deployed on [infrastructure]. Generate a comprehensive documentation structure including threat model, security controls, and compliance sections.
Add a threat model section to the existing security Blue Book for [application]. Include sections for assets, threat actors, attack vectors, and mitigation strategies.
Create a compliance mapping section for [regulation/standard] in our security Blue Book. Map our existing security controls to the required compliance criteria.
Review the security controls section of our Blue Book for [application]. Identify gaps, suggest improvements, and ensure coverage of OWASP Top 10 and common attack vectors.
Mejores prácticas
- Comience con una sección clara de clasificación de datos para definir qué necesita protección
- Incluya tanto controles técnicos como medidas de seguridad procesales
- Actualice regularmente los modelos de amenazas a medida que la aplicación evoluciona
Evitar
- Copiar y pegar plantillas de seguridad genéricas sin personalización
- Ignorar requisitos de seguridad no funcionales como la respuesta a incidentes
- No documentar las decisiones de seguridad y su justificación