Security Auditor
Effectuer des audits de sécurité experts et des évaluations de conformité
Les organisations ont du mal à intégrer la sécurité dans les flux de travail de développement et à respecter les exigences de conformité. Cette compétence fournit une expertise complète en audit de sécurité, notamment l'intégration DevSecOps, l'évaluation des vulnérabilités et les conseils en conformité réglementaire.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "Security Auditor". Demande d'audit de sécurité pour API REST avec authentification JWT
النتيجة المتوقعة:
- Résumé de l'évaluation de sécurité
- Critique : JWT tokens stockés dans localStorage - vulnérables aux XSS. Recommandation : Utilisez des cookies httpOnly avec SameSite=Strict
- Élevé : Absence de limitation de débit sur les endpoints d'authentification - permet les attaques par force brute. Recommandation : Implémentez une limitation de débit avec exponentiel backoff
- Moyen : Aucune validation des entrées lors de l'inscription utilisateur - injection potentielle. Recommandation : Ajoutez une validation de schéma et une sanitization
- Faible : Absence de headers de sécurité. Recommandation : Ajoutez les headers CSP, HSTS, X-Frame-Options
استخدام "Security Auditor". Conception du pipeline DevSecOps pour application Node.js
النتيجة المتوقعة:
- Conception du pipeline de sécurité CI/CD
- Pre-commit : Husky hooks avec eslint-plugin-security
- Build Stage : npm audit, Snyk dependency scanning, SonarQube SAST
- Test Stage : OWASP ZAP DAST scan, container image scanning avec Trivy
- Deploy Stage : OPA policy validation, Kubernetes admission controls
- Post-deploy : Surveillance continue avec Falco runtime security
التدقيق الأمني
آمنThis is a prompt-only skill containing security auditing guidance and knowledge. No executable code, network calls, filesystem access, or external commands detected. The skill provides expert security knowledge without any security risks.
درجة الجودة
ماذا يمكنك بناءه
Audit de sécurité pour microservices
Effectuer une évaluation de sécurité complète de l'architecture de microservices, y compris la sécurité des API, la sécurité des conteneurs et l'intégration du pipeline DevSecOps.
Évaluation de préparation à la conformité
Se préparer à la conformité SOC 2, GDPR ou HIPAA avec une analyse des écarts, des conseils sur la mise en œuvre des contrôles et une documentation de préparation à l'audit.
Atelier de modélisation des menaces
Faciliter des sessions structurées de modélisation des menaces utilisant la méthodologie STRIDE pour identifier et hiérarchiser les risques de sécurité dans les nouvelles conceptions d'applications.
جرّب هذه الموجهات
Examinez cet extrait de code pour les vulnérabilités de sécurité. Identifiez tous les problèmes OWASP Top 10, suggérez des correctifs et expliquez l'impact de sécurité de chaque finding.
Concevez un pipeline d'analyse de sécurité pour notre workflow CI/CD. Incluez SAST, DAST, l'analyse des dépendances et l'analyse des images de conteneurs avec des recommandations d'outils spécifiques et des étapes d'intégration.
Effectuez une modélisation des menaces pour notre application en utilisant la méthodologie STRIDE. L'architecture de l'application comprend : [décrivez l'architecture]. Identifiez les menaces, évaluez les niveaux de risque et recommandez des mesures d'atténuation pour chaque catégorie de menace.
Effectuez une analyse des écarts par rapport aux exigences [GDPR/HIPAA/SOC 2/ISO 27001]. Examinez nos contrôles actuels : [décrivez les contrôles]. Identifiez les écarts, hiérarchisez les efforts de remédiation et fournissez des conseils de mise en œuvre pour chaque exigence.
أفضل الممارسات
- Intégrez l'analyse de sécurité t��t dans le cycle de vie de développement pour détecter les vulnérabilités avant qu'elles n'atteignent la production
- Appliquez les principes de défense en profondeur avec plusieurs couches de sécurité plutôt que de vous fier à des contrôles uniques
- Automatisez la validation de sécurité dans les pipelines CI/CD pour assurer une application cohérente des contrôles de sécurité entre les déploiements
تجنب
- Exécuter des tests de sécurité intrusifs en environnement de production sans autorisation écrite et sauvegardes appropriées
- Stocker des secrets dans des variables d'environnement ou des fichiers de configuration au lieu d'utiliser des solutions dédiées de gestion des secrets
- Considérer les résultats d'analyses automatisées comme une validation de sécurité complète sans examen manuel et analyse du contexte