スキル threat-mitigation-mapping
📦

threat-mitigation-mapping

安全

脅威をセキュリティコントロールにマッピング

セキュリティチームは、特定された脅威を適切な緩和策と結びつけ、コントロールのカバレッジを検証することに苦労しています。このスキルは、脅威とコントロールをマッピングし、多層防御を分析し、修復ロードマップを生成するためのフレームワークを提供します。

対応: Claude Codex Code(CC)
📊 69 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「threat-mitigation-mapping」を使用しています。 Map the threat of SQL injection to appropriate controls

期待される結果:

Mitigation Mapping for SQL Injection:

Preventive Controls:
- VAL-001: Input Validation Framework (High effectiveness)
Layer: Application
Technologies: Parameterized queries, ORM frameworks
Status: Should implement

- VAL-002: Web Application Firewall (Medium effectiveness)
Layer: Network
Technologies: AWS WAF, ModSecurity
Status: Additional layer

Detective Controls:
- LOG-001: Security Event Logging (Medium effectiveness)
Layer: Application
Technologies: Log failed validation attempts

Coverage Analysis: 85% with defense-in-depth (Application + Network layers)

「threat-mitigation-mapping」を使用しています。 Analyze gaps in my authentication threat mitigations

期待される結果:

Gap Analysis - Authentication Threats:

Threat: T-AUTH-001 (Credential Stuffing)
Current Coverage: 40%
Issue: Insufficient control coverage
Missing Controls:
- AUTH-001: Multi-Factor Authentication (not implemented)
- LOG-001: Failed login monitoring (not implemented)
Recommendation: Add MFA as primary preventive control

Threat: T-AUTH-002 (Session Hijacking)
Current Coverage: 60%
Issue: No defense in depth (only application layer)
Recommendation: Add network-layer controls like TLS enforcement

「threat-mitigation-mapping」を使用しています。 Generate implementation roadmap for critical threats

期待される結果:

Security Control Implementation Roadmap:

Phase 1 (Weeks 1-4) - Critical Threats:
- [Critical] Multi-Factor Authentication for T-AUTH-001
- [Critical] Data Encryption at Rest for T-DATA-003
- [Critical] Input Validation Framework for T-INJECT-001

Phase 2 (Weeks 5-8) - High Impact:
- [High] Web Application Firewall for T-INJECT-002
- [High] DDoS Protection for T-DOS-001

Estimated Risk Reduction: 68% after Phase 1, 82% after Phase 2

セキュリティ監査

安全
v5 • 1/21/2026

This skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.

2
スキャンされたファイル
1,250
解析された行数
0
検出結果
5
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
21
コミュニティ
100
セキュリティ
83
仕様準拠

作れるもの

セキュリティアーキテクチャレビュー

STRIDE分析から得られた既存の脅威を、現在および計画中のセキュリティコントロールにマッピングします。多層防御のカバレッジのギャップを特定し、優先順位付けされた修復ロードマップを生成します。

コンプライアンスコントロールマッピング

組織の脅威をPCI-DSS、SOC2、GDPRなどのコンプライアンス要件を満たすセキュリティコントロールに接続します。監査人向けにコントロールカバレッジの証拠を生成します。

リスク対応計画

特定されたリスクに対する複数の緩和オプションを評価します。カバレッジスコアを計算し、予算制約内でコントロール選択を最適化してリスク削減を最大化します。

これらのプロンプトを試す

基本的な脅威とコントロールのマッピングを作成
ユーザー認証を標的とするなりすまし脅威の緩和マッピングを作成してください。有効性評価を含む予防的コントロールと検知的コントロールを含めてください。
多層防御カバレッジを分析
脅威T-001からT-005までの現在の緩和計画を分析してください。どのセキュリティ層にコントロールがあるかを示し、単一層への依存関係を特定してください。
ギャップ分析レポートを生成
私の脅威緩和計画のギャップ分析を生成してください。カバレッジが50%未満の脅威を特定し、標準ライブラリから追加のコントロールを推奨してください。
コントロール選択を最適化
セキュリティ予算が$50Kあります。クリティカルおよび高影響度の脅威に対するリスク削減を最大化するコントロールを推奨してください。実装および保守コストを考慮してください。

ベストプラクティス

  • 多層防御を実現するために、すべての特定された脅威を異なる層の少なくとも2つのコントロールにマッピングする
  • 攻撃のライフサイクル全体で包括的なカバレッジを確保するために、予防的、検知的、是正的なコントロールタイプを組み合わせる
  • 脅威のリスクスコアに基づいてコントロールの実装を優先順位付けし、実装済みとマークする前にテストを通じて有効性を検証する

回避

  • 脅威を単一のコントロールにマッピングすると、バイパス可能な単一障害点が発生する
  • 有効性をテストせずにコントロールを実装すると、誤った安心感を与える可能性がある
  • 環境に合わせた有効性評価のカスタマイズなしにコントロールライブラリをコピーすると、不正確なリスク計算につながる

よくある質問

フレームワークにおけるコントロールタイプの違いは何ですか?
予防的コントロールは攻撃が発生する前に阻止し、検知的コントロールは進行中または発生後の攻撃を特定し、是正的コントロールは成功した攻撃への対応と復旧を支援します。効果的な緩和には、これら3つのタイプすべてが必要です。
脅威のカバレッジスコアはどのように計算しますか?
カバレッジスコアは、コントロールの有効性評価と実装状況を組み合わせたものです。完全に実装された高有効性コントロールは、部分的に実装された中有効性コントロールよりも多く貢献します。フレームワークはこれを自動的に計算します。
STRIDE脅威モデリングを完了せずにこのスキルを使用できますか?
はい、ただしマッピングする脅威のリストが必要です。STRIDEの出力の代わりに、脆弱性スキャン、ペネトレーションテスト、またはOWASP Top 10などの業界フレームワークからの脅威を使用できます。
緩和マッピングをどのくらいの頻度で更新すべきですか?
四半期ごと、または新しい脅威の特定、コントロールの実装、アーキテクチャの変更などの重要な変更が発生したときにマッピングを確認してください。コントロールは時間とともに劣化するため、継続的な検証が必要です。
この文脈での多層防御とは何を意味しますか?
多層防御とは、複数のセキュリティ層にコントロールを配置することを意味します。攻撃者がネットワークファイアウォールをバイパスしても、アプリケーション層の入力検証とデータ層の暗号化が保護します。
組織に合わせてコントロールライブラリをカスタマイズするにはどうすればよいですか?
テンプレートをコピーし、コントロールID、有効性評価、コスト、テクノロジーを環境に合わせて変更します。組織固有のコントロールを追加し、システムに適用されないものを削除してください。

開発者の詳細

ファイル構成

📄 SKILL.md