threat-modeling-expert
Effectuer une modélisation des menaces experte pour la conception de systèmes sécurisés
Les équipes de sécurité peinent à identifier systématiquement les menaces lors de la conception de systèmes. Cette compétence applique des méthodologies structurées comme STRIDE et les arbres d'attaque pour trouver les vulnérabilités avant le déploiement.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "threat-modeling-expert". Analysez un point de terminaison API de connexion qui accepte nom d'utilisateur/mot de passe et retourne des jetons JWT
Résultat attendu:
Résultats de l'analyse STRIDE :
- Usurpation : Force brute des identifiants, détournement de session via des jetons volés
- Falsification : Manipulation des jetons, interception et modification des requêtes
- Réputation : Journaux d'audit manquants pour les événements d'authentification
- Divulgation d'informations : Identifiants en transit, messages d'erreur révélant des noms d'utilisateur valides
- Déni de service : Lacunes dans la limitation du débit, contournement du verrouillage de compte
- Élevation de privilèges : Éscalation de privilèges de jeton, manipulation des rôles
Priorité absolue : Implémentez la limitation du débit, le stockage sécurisé des jetons et la journalisation complète de l'authentification.
Utilisation de "threat-modeling-expert". Construisez un arbre d'attaque pour 'Vol de données de paiement client depuis une plateforme e-commerce'
Résultat attendu:
Racine de l'arbre d'attaque : Vol de données de paiement
├─ Compromission de la couche application
│ ├─ Injection SQL sur le formulaire de paiement
│ ├─ XSS pour capturer la saisie de carte
│ └─ Abus d'API pour énumérer les transactions
├─ Compromission de l'infrastructure
│ ├─ Intercepter le trafic réseau
│ ├─ Accéder aux sauvegardes de base de données
│ └─ Exploiter les systèmes de journalisation
└─ Ingénierie sociale
├─ Hameçonnage du personnel de support
└─ Impersonnalisation d'utilisateurs légitimes
Contrôles recommandés : Validation des entrées, règles WAF, chiffrement au repos, segmentation réseau, formation du personnel
Audit de sécurité
SûrThis skill contains documentation-only content (SKILL.md) describing threat modeling methodologies. All 7 static analysis findings for 'Weak cryptographic algorithm' and 'System reconnaissance' are false positives caused by security terminology in documentation text matching pattern detectors. No executable code, cryptographic operations, or actual reconnaissance capabilities exist. Safe for publication.
Motifs détectés
Score de qualité
Ce que vous pouvez construire
Révision de l'architecture de sécurité
Effectuer une modélisation complète des menaces lors de la phase de conception du système pour identifier les vulnérabilités avant le début du développement.
Analyse de la surface d'attaque
Construire des arbres d'attaque pour les fonctionnalités critiques afin de comprendre les chemins d'exploitation potentiels et prioriser les défenses.
Documentation de sécurité
Générer des modèles de menaces structurés et des exigences de sécurité pour les audits de conformité et la transmission aux équipes opérationnelles.
Essayez ces prompts
Analysez cette description système en utilisant la méthodologie STRIDE : [décrivez votre système]. Listez les menaces potentielles pour chaque catégorie STRIDE avec des descriptions d'une phrase.
Voici mon diagramme de flux de données : [décrivez les flux de données, les limites de confiance et les composants]. Appliquez STRIDE à chaque flux de données et composant. Pour chaque menace identifiée, fournissez un score de risque (1-5) et une atténuation recommandée.
Construisez un arbre d'attaque pour ce scénario : [décrivez l'objectif de l'attaque, par exemple 'Accès non autorisé à la base de données des utilisateurs']. Commencez par l'objectif racine, identifiez les principaux chemins d'attaque comme nœuds de premier niveau, puis développez chaque chemin avec des techniques spécifiques. Incluez des estimations de vraisemblance pour les nœuds feuilles.
Sur la base de ce modèle de menaces : [collez les menaces], extrayez des exigences de sécurité spécifiques pour chaque risque identifié. Formatez chaque exigence comme suit : 'Le système DOIT [action] pour prévenir/atténuer [menace]'. Organisez les exigences par domaine fonctionnel et priorisez par score de risque.
Bonnes pratiques
- Impliquez les développeurs et architectes dans les sessions de modélisation des menaces pour une compréhension précise du système
- Concentrez l'analyse sur les flux de données et les limites de confiance plutôt que sur les simples listes de composants
- Mettez à jour les modèles de menaces après chaque changement important d'architecture ou ajout de nouvelle fonctionnalité
Éviter
- Effectuer la modélisation des menaces une seule fois au début du projet sans réexamens de suivi
- Créer des arbres d'attaque trop détaillés qui deviennent une documentation ingérable
- Identifier les menaces sans les lier à des atténuations et responsables spécifiques