threat-mitigation-mapping
Mapper les menaces vers des contrôles de sécurité et des mesures d'atténuation
Également disponible depuis: wshobson
Les équipes de sécurité ont du mal à relier les menaces identifiées aux contre-mesures appropriées. Cette compétence fournit des cadres structurés et des bibliothèques de contrôles pour mapper les menaces vers des mesures d'atténuation efficaces.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "threat-mitigation-mapping". Mapper la menace d'injection SQL aux contrôles
Résultat attendu:
- Menace : Injection SQL (catégorie INJECTION)
- Contrôles recommandés :
- - VAL-001 : Framework de validation des entrées (Préventif, couche Application) - Valider et assainir toutes les entrées utilisateur en utilisant des requêtes paramétrées
- - VAL-002 : Web Application Firewall (Préventif, couche Réseau) - Déployer un WAF avec des règles de détection d'injection SQL
- - LOG-001 : Journalisation des événements de sécurité (Détectif, couche Application) - Journaliser les modèles de requêtes suspectes pour surveillance
Utilisation de "threat-mitigation-mapping". Analyser la défense en profondeur pour le système d'authentification
Résultat attendu:
- Analyse de défense en profondeur :
- Couche Réseau : ✓ WAF configuré
- Couche Application : ✓ MFA implémenté, ✓ Limitation de débit active
- Couche Données : ✓ Chiffrement des identifiants au repos
- Lacunes identifiées :
- - Aucun contrôle détectif pour les anomalies d'authentification
- - Aucun contrôle correctif pour les comptes compromis
- Recommandations : Ajouter la détection d'anomalies de connexion et des procédures de verrouillage automatique des comptes
Audit de sécurité
SûrStatic analyzer flagged 54 patterns as potential security issues, but all findings are false positives. The skill consists of markdown documentation files with Python code examples for security planning. Detected patterns include markdown code block formatting (mistaken for shell backticks), documentation reference URLs, and security terminology in example code. No executable malicious code, network calls, or dangerous operations exist.
Score de qualité
Ce que vous pouvez construire
Revue d'architecture de sécurité
Examiner l'architecture de sécurité existante et identifier les lacunes dans la couverture des menaces. Mapper les contrôles actuels aux menaces connues et prioriser les efforts de remédiation.
Planification du traitement des risques
Créer des feuilles de route de remédiation structurées pour les risques identifiés. Prioriser les contrôles en fonction de l'impact des menaces, du coût de mise en œuvre et de l'efficacité.
Validation des contrôles
Valider que les contrôles de sécurité existants fournissent une couverture adéquate pour les menaces identifiées. Vérifier la défense en profondeur et la diversité des contrôles.
Essayez ces prompts
J'ai identifié les menaces suivantes dans mon système : [lister les menaces]. Mappez chaque menace aux contrôles de sécurité appropriés en utilisant le cadre préventif, détectif et correctif.
Analysez nos contrôles de sécurité actuels : [lister les contrôles]. Identifiez les menaces qui ne sont pas adéquatement couvertes et recommandez des contrôles supplémentaires pour combler les lacunes.
Examinez mon architecture de sécurité pour la défense en profondeur. Les contrôles actuels sont : [lister les contrôles à chaque couche]. Identifiez les couches manquantes et recommandez des contrôles pour atteindre une défense en couches.
Créez une feuille de route de mise en œuvre priorisée pour ces contrôles de sécurité : [lister les contrôles]. Prenez en compte l'impact des menaces, le coût de mise en œuvre et les dépendances. Organisez en phases avec des priorités claires.
Bonnes pratiques
- Mapper chaque menace identifiée à au moins un contrôle de chaque catégorie : préventif, détectif et correctif
- Implémenter des contrôles à plusieurs couches pour atteindre une défense en profondeur plutôt que de s'appuyer sur des points de protection uniques
- Examiner et tester régulièrement l'efficacité des contrôles à mesure que les menaces et les systèmes évoluent au fil du temps
Éviter
- S'appuyer sur un seul type de contrôle tel que des mesures uniquement préventives sans capacités de détection ou de réponse
- Implémenter des contrôles sans mesurer leur efficacité ou vérifier qu'ils fonctionnent comme prévu
- Traiter les contrôles de sécurité comme une configuration unique sans revue et mises à jour régulières à mesure que le paysage des menaces évolue
Foire aux questions
Qu'est-ce que la défense en profondeur et pourquoi est-ce important ?
Comment prioriser les contrôles à implémenter en premier ?
Quelle est la différence entre les contrôles préventifs, détectifs et correctifs ?
À quelle fréquence dois-je examiner mes cartographies d'atténuation des menaces ?
Cette compétence peut-elle aider avec les exigences de conformité ?
Que faire si j'ai un budget de sécurité limité ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/threat-mitigation-mappingRéf
main
Structure de fichiers