security-scanning-security-hardening
Coordination des Analyses et du Renforcement de la Sécurité
Orchestrez des analyses de sécurité complètes, la correction des vulnérabilités et le renforcement de la défense en profondeur sur votre application, votre infrastructure et vos contrôles de conformité avec des workflows DevSecOps automatisés.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "security-scanning-security-hardening". Effectuez un renforcement de sécurité sur mon service API
Résultat attendu:
Plan de renforcement de sécurité : Phase 1 - Analyse des vulnérabilités terminée. 3 vulnérabilités critiques d'injection SQL trouvées. Phase 2 - Correctif des requêtes paramétrées appliqué. Phase 3 - Implémentation de l'authentification OAuth2, de la limitation de débit et du chiffrement AES-256. Phase 4 - Validation contre OWASP Top 10, zéro résultat restant.
Utilisation de "security-scanning-security-hardening". Aidez-moi à préparer la conformité SOC2
Résultat attendu:
Préparation à la conformité SOC2 : Implémentation des contrôles d'accès avec MFA, chiffrement des données au repos avec AES-256 et en transit avec TLS 1.3, configuration de la surveillance de sécurité avec la stack ELK, établissement des procédures de réponse aux incidents. L'analyse des écarts montre 85% de préparation à la conformité.
Audit de sécurité
SûrAll 11 static findings evaluated as false positives. The skill is a legitimate defensive security orchestration tool for DevSecOps workflows. References to Metasploit, CIS Benchmarks, AES-256, and mobile security terms are all standard security industry practices. No malicious intent detected.
Problèmes à risque élevé (5)
Problèmes à risque faible (1)
Score de qualité
Ce que vous pouvez construire
Automatisation de la Sécurité DevSecOps
Intégrez l'analyse de sécurité automatisée et le renforcement dans les pipelines CI/CD pour détecter les vulnérabilités tôt et maintenir une posture de sécurité continue.
Renforcement de la Sécurité des Applications
Appliquez des contrôles de sécurité complets aux applications, notamment la validation des entrées, le chiffrement, le renforcement de l'authentification et la configuration sécurisée.
Préparation à la Conformité
Préparez-vous aux audits de conformité de sécurité en implémentant des contrôles et en générant de la documentation pour OWASP, SOC2, CIS et autres frameworks.
Essayez ces prompts
Utilisez le skill security-scanning-security-hardening pour effectuer une analyse rapide de vulnérabilités sur mon application. Concentrez-vous sur l'identification des problèmes critiques et fournissez une liste de correctifs priorisés.
Utilisez le skill security-scanning-security-hardening pour implémenter un renforcement de sécurité complet pour mon application. Incluez l'évaluation des vulnérabilités, les contrôles de sécurité backend, les mesures de sécurité frontend et la validation de conformité.
Utilisez le skill security-scanning-security-hardening pour valider mon application contre OWASP ASVS Niveau 2 et CIS Benchmarks. Générez une analyse des écarts de conformité et un plan de correction.
Utilisez le skill security-scanning-security-hardening pour établir une surveillance de sécurité et l'intégration SIEM pour mon infrastructure. Configurez des playbooks de réponse automatisée aux incidents pour les événements de sécurité critiques.
Bonnes pratiques
- Exécutez les évaluations de sécurité d'abord dans des environnements de non-production avant d'appliquer les modifications à la production
- Maintenez toujours des plans de retour arrière lors de l'implémentation de modifications de renforcement de sécurité
- Priorisez la correction en fonction des scores CVSS et de l'impact commercial, pas seulement des résultats automatisés
Éviter
- Ne sautez pas les vérifications d'autorisation - vérifiez toujours que vous avez la permission avant d'exécuter des analyses de sécurité
- N'appliquez pas de modifications de sécurité sans tester d'abord dans un environnement de staging
- Ne vous fiez pas uniquement à l'analyse automatisée - combinez-la avec une révision de sécurité manuelle pour les systèmes critiques