threat-mitigation-mapping
Mapear Amenazas a Controles de Seguridad
Los equipos de seguridad tienen dificultades para conectar las amenazas identificadas con las mitigaciones apropiadas y validar la cobertura de controles. Esta skill proporciona marcos para mapear amenazas a controles, analizar la defensa en profundidad y generar hojas de ruta de remediación.
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "threat-mitigation-mapping". Map the threat of SQL injection to appropriate controls
Resultado esperado:
Mitigation Mapping for SQL Injection:
Preventive Controls:
- VAL-001: Input Validation Framework (High effectiveness)
Layer: Application
Technologies: Parameterized queries, ORM frameworks
Status: Should implement
- VAL-002: Web Application Firewall (Medium effectiveness)
Layer: Network
Technologies: AWS WAF, ModSecurity
Status: Additional layer
Detective Controls:
- LOG-001: Security Event Logging (Medium effectiveness)
Layer: Application
Technologies: Log failed validation attempts
Coverage Analysis: 85% with defense-in-depth (Application + Network layers)
Usando "threat-mitigation-mapping". Analyze gaps in my authentication threat mitigations
Resultado esperado:
Gap Analysis - Authentication Threats:
Threat: T-AUTH-001 (Credential Stuffing)
Current Coverage: 40%
Issue: Insufficient control coverage
Missing Controls:
- AUTH-001: Multi-Factor Authentication (not implemented)
- LOG-001: Failed login monitoring (not implemented)
Recommendation: Add MFA as primary preventive control
Threat: T-AUTH-002 (Session Hijacking)
Current Coverage: 60%
Issue: No defense in depth (only application layer)
Recommendation: Add network-layer controls like TLS enforcement
Usando "threat-mitigation-mapping". Generate implementation roadmap for critical threats
Resultado esperado:
Security Control Implementation Roadmap:
Phase 1 (Weeks 1-4) - Critical Threats:
- [Critical] Multi-Factor Authentication for T-AUTH-001
- [Critical] Data Encryption at Rest for T-DATA-003
- [Critical] Input Validation Framework for T-INJECT-001
Phase 2 (Weeks 5-8) - High Impact:
- [High] Web Application Firewall for T-INJECT-002
- [High] DDoS Protection for T-DOS-001
Estimated Risk Reduction: 68% after Phase 1, 82% after Phase 2
Auditoría de seguridad
SeguroThis skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.
Puntuación de calidad
Lo que puedes crear
Revisión de Arquitectura de Seguridad
Mapear amenazas existentes del análisis STRIDE a controles de seguridad actuales y planificados. Identificar brechas en la cobertura de defensa en profundidad y generar una hoja de ruta de remediación priorizada.
Mapeo de Controles de Cumplimiento
Conectar amenazas organizacionales a controles de seguridad que satisfagan requisitos de cumplimiento como PCI-DSS, SOC2 o GDPR. Generar evidencia de cobertura de controles para auditores.
Planificación de Tratamiento de Riesgos
Evaluar múltiples opciones de mitigación para riesgos identificados. Calcular puntuaciones de cobertura y optimizar la selección de controles dentro de restricciones presupuestarias para maximizar la reducción de riesgos.
Prueba estos prompts
Create a mitigation mapping for a spoofing threat targeting user authentication. Include preventive and detective controls with effectiveness ratings.
Analyze my current mitigation plan for threats T-001 through T-005. Show which security layers have controls and identify any single-layer dependencies.
Generate a gap analysis for my threat mitigation plan. Identify threats with less than 50% coverage and recommend additional controls from the standard library.
I have a $50K security budget. Recommend controls that maximize risk reduction for my critical and high-impact threats. Consider implementation and maintenance costs.
Mejores prácticas
- Mapear todas las amenazas identificadas a al menos dos controles de diferentes capas para lograr defensa en profundidad
- Combinar tipos de controles preventivos, detectivos y correctivos para asegurar cobertura integral a lo largo del ciclo de vida del ataque
- Priorizar la implementación de controles por puntuación de riesgo de amenaza y validar la efectividad mediante pruebas antes de marcar como implementado
Evitar
- Mapear amenazas a controles únicos crea puntos únicos de falla que pueden ser eludidos
- Implementar controles sin probar su efectividad puede proporcionar una falsa sensación de seguridad
- Copiar bibliotecas de controles sin personalizar las calificaciones de efectividad para su entorno conduce a cálculos de riesgo inexactos
Preguntas frecuentes
¿Cuál es la diferencia entre los tipos de controles en el marco?
¿Cómo calculo la puntuación de cobertura para una amenaza?
¿Puedo usar esta skill sin completar primero el modelado de amenazas STRIDE?
¿Con qué frecuencia debo actualizar mis mapeos de mitigación?
¿Qué significa defensa en profundidad en este contexto?
¿Cómo personalizo la biblioteca de controles para mi organización?
Detalles del desarrollador
Autor
wshobsonLicencia
MIT
Repositorio
https://github.com/wshobson/agents/tree/main/plugins/security-scanning/skills/threat-mitigation-mappingRef.
main
Estructura de archivos
📄 SKILL.md