Compétences security-bluebook-builder
📋

security-bluebook-builder

Sûr

Livres Bleus de Sécurité

Créer une documentation de sécurité complète pour les applications sensibles. Cette compétence fournit des modèles et des conseils pour créer des Livres Bleus de sécurité documentant les contrôles de sécurité, les modèles de menaces et les exigences de conformité.

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "security-bluebook-builder". Créer un Livre Bleu de sécurité pour une application de santé qui traite les données des patients

Résultat attendu:

Plan du Livre Bleu de Sécurité :

1. Résumé Exécutif
2. Aperçu de l'Application
3. Classification des Données (PHI, PII)
4. Modèle de Menaces
- Actifs : Dossiers patients, authentification
- Acteurs de Menaces : Attaquants externes, menaces internes
- Vecteurs d'Attaque : Injection SQL, XSS, élévation de privilèges
5. Contrôles de Sécurité
- Contrôle d'Accès
- Chiffrement (AES-256 au repos, TLS 1.3 en transit)
- Journalisation d'Audit
6. Correspondance de Conformité (HIPAA)
7. Procédures de Réponse aux Incidents

Utilisation de "security-bluebook-builder". Ajouter un modèle de menaces à notre système de traitement des transactions financières

Résultat attendu:

Section du Modèle de Menaces :

## Actifs
- Données de transaction
- Identifiants utilisateur
- Clés API

## Acteurs de Menaces
- Attaquants externes
- Insiders malveillants
- Bots automatisés

## Vecteurs d'Attaque
- Abus d'API
- Credential stuffing
- Exfiltration de données

## Stratégies d'Atténuation
- Limitation de débit
- Application de l'MFA
- Contrôles DLP

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analysis flagged hardcoded URLs and weak cryptographic algorithms, but evaluation reveals these are false positives. The URLs are legitimate documentation links to the skill's GitHub repository. The cryptographic flag was triggered by the word 'build' in 'build security blue books', which refers to documentation creation, not cryptography. This is a simple documentation skill with no security concerns.

1
Fichiers analysés
23
Lignes analysées
2
résultats
1
Total des audits
Problèmes à risque faible (2)
Hardcoded URLs in Documentation
Static scanner flagged URLs at lines 4 and 22 as hardcoded network references. These are legitimate documentation links to the skill's GitHub repository.
False Positive: Cryptographic Algorithm Flag
Static scanner flagged 'build' as a weak cryptographic algorithm. This is a false positive - the skill is about building security documentation ('Blue Books'), not cryptography.
Audité par: claude

Score de qualité

38
Architecture
95
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Documentation de Sécurité pour Nouvelle Application

Générer la structure initiale du Livre Bleu de sécurité pour une nouvelle application sensible, incluant les sections sur les contrôles de sécurité, le modèle de menaces et les correspondances de conformité.

Mise à Jour de Documentation de Conformité

Actualiser la documentation de sécurité existante pour répondre aux nouvelles exigences de conformité ou mettre à jour les sections du modèle de menaces.

Révision de Documentation de Sécurité

Examiner et améliorer les Livres Bleus de sécurité existants pour vérifier leur exhaustivité et leur exactitude.

Essayez ces prompts

Créer un Nouveau Livre Bleu
Créer un Livre Bleu de sécurité pour ma nouvelle application [nom de l'application]. Elle traite [types de données sensibles] et est déployée sur [infrastructure]. Générer une structure de documentation complète incluant le modèle de menaces, les contrôles de sécurité et les sections de conformité.
Ajouter une Section de Modèle de Menaces
Ajouter une section de modèle de menaces au Livre Bleu de sécurité existant pour [application]. Inclure des sections pour les actifs, les acteurs de menaces, les vecteurs d'attaque et les stratégies d'atténuation.
Correspondre aux Exigences de Conformité
Créer une section de correspondance de conformité pour [règlement/norme] dans notre Livre Bleu de sécurité. Mapper nos contrôles de sécurité existants aux critères de conformité requis.
Réviser les Contrôles de Sécurité
Réviser la section des contrôles de sécurité de notre Livre Bleu pour [application]. Identifier les lacunes, suggérer des améliorations et assurer la couverture du OWASP Top 10 et des vecteurs d'attaque courants.

Bonnes pratiques

  • Commencer par une section claire de classification des données pour définir ce qui doit être protégé
  • Inclure à la fois les contrôles techniques et les mesures de sécurité procédurales
  • Mettre à jour régulièrement les modèles de menaces à mesure que l'application évolue

Éviter

  • Copier-coller des modèles de sécurité génériques sans personnalisation
  • Ignorer les exigences de sécurité non fonctionnelles comme la réponse aux incidents
  • Ne pas documenter les décisions de sécurité et leur raisonnement

Foire aux questions

Qu'est-ce qu'un Livre Bleu de sécurité ?
Un Livre Bleu de sécurité est une documentation complète qui décrit les contrôles de sécurité d'une application, les modèles de menaces, les exigences de conformité et les décisions d'architecture de sécurité.
Cette compétence effectue-t-elle des tests de sécurité ?
Non, cette compétence génère des modèles et des conseils de documentation. Elle n'exécute pas de scans ou de tests de sécurité.
Quelles normes de conformité cette compétence supporte-t-elle ?
La compétence peut aider à documenter la conformité avec diverses normes, notamment SOC 2, HIPAA, PCI-DSS et ISO 27001.
Puis-je utiliser cela pour la documentation d'infrastructure cloud ?
Oui, la compétence fournit des conseils pour documenter les contrôles de sécurité pour les applications et infrastructures cloud.
Quel est le niveau de détail de la documentation générée ?
La compétence génère des plans et modèles complets. Vous devez développer chaque section avec les détails spécifiques de votre application.
Cela fonctionne-t-il pour les architectures de microservices ?
Oui, les modèles de documentation peuvent être adaptés aux microservices, incluant les sections de sécurité service-à-service et de sécurité API.

Détails du développeur

Structure de fichiers

📄 SKILL.md