threat-mitigation-mapping
Associer les Menaces aux Contrôles de Sécurité
Les équipes de sécurité peinent à relier les menaces identifiées aux mesures d'atténuation appropriées et à valider la couverture des contrôles. Cette compétence fournit des frameworks pour associer les menaces aux contrôles, analyser la défense en profondeur et générer des feuilles de route de remédiation.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "threat-mitigation-mapping". Map the threat of SQL injection to appropriate controls
Résultat attendu:
Mitigation Mapping for SQL Injection:
Preventive Controls:
- VAL-001: Input Validation Framework (High effectiveness)
Layer: Application
Technologies: Parameterized queries, ORM frameworks
Status: Should implement
- VAL-002: Web Application Firewall (Medium effectiveness)
Layer: Network
Technologies: AWS WAF, ModSecurity
Status: Additional layer
Detective Controls:
- LOG-001: Security Event Logging (Medium effectiveness)
Layer: Application
Technologies: Log failed validation attempts
Coverage Analysis: 85% with defense-in-depth (Application + Network layers)
Utilisation de "threat-mitigation-mapping". Analyze gaps in my authentication threat mitigations
Résultat attendu:
Gap Analysis - Authentication Threats:
Threat: T-AUTH-001 (Credential Stuffing)
Current Coverage: 40%
Issue: Insufficient control coverage
Missing Controls:
- AUTH-001: Multi-Factor Authentication (not implemented)
- LOG-001: Failed login monitoring (not implemented)
Recommendation: Add MFA as primary preventive control
Threat: T-AUTH-002 (Session Hijacking)
Current Coverage: 60%
Issue: No defense in depth (only application layer)
Recommendation: Add network-layer controls like TLS enforcement
Utilisation de "threat-mitigation-mapping". Generate implementation roadmap for critical threats
Résultat attendu:
Security Control Implementation Roadmap:
Phase 1 (Weeks 1-4) - Critical Threats:
- [Critical] Multi-Factor Authentication for T-AUTH-001
- [Critical] Data Encryption at Rest for T-DATA-003
- [Critical] Input Validation Framework for T-INJECT-001
Phase 2 (Weeks 5-8) - High Impact:
- [High] Web Application Firewall for T-INJECT-002
- [High] DDoS Protection for T-DOS-001
Estimated Risk Reduction: 68% after Phase 1, 82% after Phase 2
Audit de sécurité
SûrThis skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.
Score de qualité
Ce que vous pouvez construire
Revue d'Architecture de Sécurité
Associer les menaces existantes issues de l'analyse STRIDE aux contrôles de sécurité actuels et planifiés. Identifier les lacunes dans la couverture de défense en profondeur et générer une feuille de route de remédiation priorisée.
Cartographie des Contrôles de Conformité
Relier les menaces organisationnelles aux contrôles de sécurité qui satisfont les exigences de conformité comme PCI-DSS, SOC2 ou GDPR. Générer des preuves de couverture des contrôles pour les auditeurs.
Planification du Traitement des Risques
Évaluer plusieurs options d'atténuation pour les risques identifiés. Calculer les scores de couverture et optimiser la sélection des contrôles dans les contraintes budgétaires pour maximiser la réduction des risques.
Essayez ces prompts
Create a mitigation mapping for a spoofing threat targeting user authentication. Include preventive and detective controls with effectiveness ratings.
Analyze my current mitigation plan for threats T-001 through T-005. Show which security layers have controls and identify any single-layer dependencies.
Generate a gap analysis for my threat mitigation plan. Identify threats with less than 50% coverage and recommend additional controls from the standard library.
I have a $50K security budget. Recommend controls that maximize risk reduction for my critical and high-impact threats. Consider implementation and maintenance costs.
Bonnes pratiques
- Associer toutes les menaces identifiées à au moins deux contrôles de couches différentes pour obtenir une défense en profondeur
- Combiner des types de contrôles préventifs, détectifs et correctifs pour assurer une couverture complète tout au long du cycle de vie de l'attaque
- Prioriser l'implémentation des contrôles par score de risque de menace et valider l'efficacité par des tests avant de marquer comme implémenté
Éviter
- Associer les menaces à des contrôles uniques crée des points de défaillance uniques qui peuvent être contournés
- Implémenter des contrôles sans tester leur efficacité peut donner un faux sentiment de sécurité
- Copier des bibliothèques de contrôles sans personnaliser les évaluations d'efficacité pour votre environnement conduit à des calculs de risque inexacts