stride-analysis-patterns
Identifique Amenazas de Seguridad con STRIDE
Esta habilidad ayuda a identificar y documentar amenazas de seguridad en sistemas utilizando la metodología de modelado de amenazas STRIDE. Proporciona plantillas, patrones de código y marcos de análisis para la identificación sistemática de amenazas y la planificación de mitigación.
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "stride-analysis-patterns". Analizar una API web que acepta entrada de usuario, la procesa contra una base de datos y devuelve resultados
Resultado esperado:
- **Amenazas de Suplantación (Spoofing)**: Secuestro de sesión, falsificación de tokens, relleno de credenciales
- **Amenazas de Manipulación (Tampering)**: Inyección SQL, manipulación de parámetros, bypass de validación de entrada
- **Amenazas de Repudio (Repudiation)**: Negación de transacciones, registros de auditoría faltantes
- **Divulgación de Información (Information Disclosure)**: Violación de datos por transmisión insegura, fuga de mensajes de error
- **Denegación de Servicio (Denial of Service)**: Agotamiento de recursos, agotamiento del pool de conexiones de base de datos
- **Elevación de Privilegios (Elevation of Privilege)**: Vulnerabilidades IDOR, bypass de control de acceso basado en roles
Usando "stride-analysis-patterns". Generar una plantilla de documento de modelo de amenazas para una arquitectura de microservicios
Resultado esperado:
- # Modelo de Amenazas: Arquitectura de Microservicios
- ## Límites de Confianza: Externo a DMZ, DMZ a Red Interna, Servicio a Servicio
- ## Activos Clave: Credenciales de Usuario (Alto), PII (Alto), Datos de Sesión (Medio)
- ## Resumen de Análisis STRIDE: 18 amenazas totales identificadas en 6 categorías
Auditoría de seguridad
SeguroAll 54 static findings are false positives. This is a legitimate defensive security skill for threat modeling. Static patterns detected are: security documentation terminology (not ransomware), markdown code blocks (not shell execution), risk-scoring enums (not weak crypto), and documentation links to Microsoft/OWASP (not hardcoded malicious URLs). No actual security concerns identified.
Factores de riesgo
🌐 Acceso a red (4)
Puntuación de calidad
Lo que puedes crear
Modelado de Amenazas para Nueva Aplicación
Los ingenieros de seguridad utilizan esta habilidad para documentar amenazas al diseñar nuevas aplicaciones. La habilidad genera cuestionarios, identifica límites de confianza y produce modelos estructurados de amenazas para la revisión de arquitectura.
Creación de Documentación de Seguridad
Los desarrolladores utilizan las plantillas para crear documentación de seguridad para auditorías de cumplimiento. La habilidad proporciona plantillas en markdown con tablas de amenazas, mitigaciones y marcos de priorización de riesgos.
Capacitación de Seguridad para Equipos
Los líderes de equipo utilizan esta habilidad para capacitar a los desarrolladores en la identificación de amenazas. Las categorías STRIDE estructuradas proporcionan un marco memorable para pensar en seguridad durante las revisiones de diseño.
Prueba estos prompts
Use the STRIDE methodology to analyze our [system/component name] architecture. Identify potential threats in each category: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege. For each threat, provide a description, potential impact, and recommended mitigation.
Analyze the data flows in our system for trust boundary crossings. Identify unencrypted data flows between zones of different trust levels. For each crossing, list applicable STRIDE threats and suggest security controls.
Generate a threat matrix for these system interactions: [list interactions]. For each interaction between [source component] and [target component], identify applicable STRIDE threats, their descriptions, and context.
Create a prioritized risk report from the following threats: [list threats with impact/likelihood ratings]. Calculate risk scores, categorize by severity, and recommend remediation order based on the risk matrix.
Mejores prácticas
- Cubrir todas las seis categorías STRIDE sistemáticamente para evitar omitir tipos de amenazas
- Involucrar a partes interesadas de seguridad, desarrollo y operaciones para una cobertura completa
- Actualizar los modelos de amenazas cuando la arquitectura del sistema cambie significativamente
- Priorizar mitigaciones basándose en puntuaciones de riesgo en lugar de tratar todas las amenazas por igual
Evitar
- Omitir categorías STRIDE porque algunas parecen menos relevantes para su sistema
- Asumir que un componente es seguro sin analizar cada categoría de amenaza
- Enfocarse solo en amenazas de alta probabilidad e ignorar riesgos de alto impacto y baja probabilidad
- Identificar amenazas sin documentar o rastrear planes de mitigación
Preguntas frecuentes
¿Qué es STRIDE y por qué debería usarlo?
¿En qué se diferencia esta habilidad de los escáneres de seguridad automatizados?
¿Puedo usar esta habilidad para documentación de cumplimiento?
¿Qué resultados produce esta habilidad?
¿Esta habilidad ejecuta algún código en mi sistema?
¿Qué tan detallados son los modelos de amenazas producidos?
Detalles del desarrollador
Autor
wshobsonLicencia
MIT
Repositorio
https://github.com/wshobson/agents/tree/main/plugins/security-scanning/skills/stride-analysis-patternsRef.
main
Estructura de archivos
📄 SKILL.md