stride-analysis-patterns
Appliquez la modélisation des menaces STRIDE à vos systèmes
Également disponible depuis: wshobson
Les équipes de sécurité ont du mal à identifier systématiquement les menaces dans les systèmes complexes. Cette compétence applique la méthodologie STRIDE éprouvée pour découvrir les menaces de spoofing, tampering, repudiation, information disclosure, denial of service et elevation of privilege.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "stride-analysis-patterns". Analyser un endpoint de connexion utilisateur pour les menaces STRIDE
Résultat attendu:
- Spoofing : attaques par credential stuffing, détournement de session, falsification de token
- Tampering : manipulation de paramètres, tentatives de brute force, injection SQL
- Repudiation : utilisateurs niant les tentatives de connexion, absence de logs d'audit
- Information Disclosure : messages d'erreur révélant des noms d'utilisateur valides, fuite de credentials
- Denial of Service : abus de verrouillage de compte, épuisement des ressources
- Elevation of Privilege : IDOR pour accéder aux comptes d'autres utilisateurs, manipulation de rôle
Utilisation de "stride-analysis-patterns". Créer un résumé de threat model pour une API e-commerce
Résultat attendu:
- Total des menaces identifiées : 24
- Critiques : 3 (injection SQL, exposition des données de paiement, escalation de privilèges)
- Hautes : 8 (détournement de session, IDOR, CSRF, XSS, etc.)
- Moyennes : 9 (lacunes dans les logs, absence de rate limiting, etc.)
- Faibles : 4 (risques mineurs de divulgation d'informations)
- Priorité maximale : implémenter la validation des entrées, activer TLS 1.3, ajouter des logs d'audit complets
Audit de sécurité
SûrAll static analysis findings are false positives. The detected 'backtick execution' patterns are Markdown code fence delimiters (```), not Ruby shell commands. The 'hardcoded URLs' are educational reference links. The 'weak crypto' and 'ransomware' patterns are security education content, not actual implementations. This skill contains only documentation and Python code templates for learning threat modeling.
Score de qualité
Ce que vous pouvez construire
Revue d'architecture de sécurité
Analyser systématiquement les nouvelles conceptions de système avant l'implémentation pour identifier et atténuer les menaces tôt dans le cycle de développement.
Documentation de conformité
Générer une documentation complète de threat model requise pour les audits de sécurité, les certifications et la conformité réglementaire.
Formation des développeurs à la sécurité
Former les équipes de développement à l'identification des menaces en utilisant les catégories STRIDE structurées et des scénarios d'attaque réels.
Essayez ces prompts
Analyzez ce composant système en utilisant la méthodologie STRIDE : [décrire le composant]. Pour chaque catégorie (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege), identifiez au moins deux menaces potentielles et suggérez une mesure d'atténuation pour chacune.
J'ai un système avec ces composants et flux de données : [décrire le DFD]. Identifiez toutes les traversées de limites de confiance et analysez quelles menaces STRIDE s'appliquent à chaque limite. Priorisez les menaces par score de risque (impact x vraisemblance).
Créez un document complet de threat model pour [nom du système]. Incluez : aperçu du système, description du diagramme de flux de données, inventaire des actifs avec niveaux de sensibilité, analyse STRIDE complète avec tableaux des menaces, matrice de risques et recommandations priorisées avec actions immédiates, à court terme et à long terme.
Générez un questionnaire de sécurité basé sur STRIDE pour réviser [type de système, par exemple 'API REST avec authentification utilisateur']. Pour chaque catégorie STRIDE, fournissez 4-5 questions spécifiques qui révèlent des vulnérabilités potentielles. Incluez un espace pour les réponses et notes.
Bonnes pratiques
- Impliquer plusieurs parties prenantes incluant les équipes sécurité, développement et opérations pour une couverture complète des menaces
- Mettre à jour les threat models régulièrement à mesure que l'architecture du système évolue et que de nouvelles menaces émergent
- Prioriser les menaces par score de risque (impact multiplié par vraisemblance) et concentrer les mesures correctives sur les éléments critiques en premier
Éviter
- Sauter des catégories STRIDE conduit à des menaces manquées - analysez toujours systématiquement les six catégories
- Créer des threat models en isolation sans collaboration d'équipe résulte en des angles morts et une analyse incomplète
- Traiter le threat modeling comme une activité ponctuelle au lieu de le maintenir comme un document évolutif
Foire aux questions
Qu'est-ce que la méthodologie STRIDE ?
Quand dois-je effectuer le threat modeling ?
Ai-je besoin d'expertise en sécurité pour utiliser cette compétence ?
Comment prioriser les menaces identifiées ?
Quels livrables un threat model doit-il inclure ?
À quelle fréquence les threat models doivent-ils être mis à jour ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/stride-analysis-patternsRéf
main
Structure de fichiers