스킬 threat-mitigation-mapping
📦

threat-mitigation-mapping

안전

위협을 보안 통제로 매핑하기

보안 팀은 식별된 위협과 적절한 완화 조치 간의 연결 및 통제 적용 범위 확인에 어려움을 겪습니다. 이 기술은 위협을 통제로 매핑하고, 심층 방어 분석, 수정 로드맵 생성을 위한 프레임워크를 제공합니다.

지원: Claude Codex Code(CC)
📊 69 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"threat-mitigation-mapping" 사용 중입니다. Map the threat of SQL injection to appropriate controls

예상 결과:

Mitigation Mapping for SQL Injection:

Preventive Controls:
- VAL-001: Input Validation Framework (High effectiveness)
Layer: Application
Technologies: Parameterized queries, ORM frameworks
Status: Should implement

- VAL-002: Web Application Firewall (Medium effectiveness)
Layer: Network
Technologies: AWS WAF, ModSecurity
Status: Additional layer

Detective Controls:
- LOG-001: Security Event Logging (Medium effectiveness)
Layer: Application
Technologies: Log failed validation attempts

Coverage Analysis: 85% with defense-in-depth (Application + Network layers)

"threat-mitigation-mapping" 사용 중입니다. Analyze gaps in my authentication threat mitigations

예상 결과:

Gap Analysis - Authentication Threats:

Threat: T-AUTH-001 (Credential Stuffing)
Current Coverage: 40%
Issue: Insufficient control coverage
Missing Controls:
- AUTH-001: Multi-Factor Authentication (not implemented)
- LOG-001: Failed login monitoring (not implemented)
Recommendation: Add MFA as primary preventive control

Threat: T-AUTH-002 (Session Hijacking)
Current Coverage: 60%
Issue: No defense in depth (only application layer)
Recommendation: Add network-layer controls like TLS enforcement

"threat-mitigation-mapping" 사용 중입니다. Generate implementation roadmap for critical threats

예상 결과:

Security Control Implementation Roadmap:

Phase 1 (Weeks 1-4) - Critical Threats:
- [Critical] Multi-Factor Authentication for T-AUTH-001
- [Critical] Data Encryption at Rest for T-DATA-003
- [Critical] Input Validation Framework for T-INJECT-001

Phase 2 (Weeks 5-8) - High Impact:
- [High] Web Application Firewall for T-INJECT-002
- [High] DDoS Protection for T-DOS-001

Estimated Risk Reduction: 68% after Phase 1, 82% after Phase 2

보안 감사

안전
v5 • 1/21/2026

This skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.

2
스캔된 파일
1,250
분석된 줄 수
0
발견 사항
5
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude 감사 이력 보기 →

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
21
커뮤니티
100
보안
83
사양 준수

만들 수 있는 것

보안 아키텍처 검토

STRIDE 분석에서 기존 위협을 현재 및 계획된 보안 통제에 매핑합니다. 심층 방어 적용 범위의 격차를 식별하고 우선순위가 지정된 수정 로드맵을 생성합니다.

준수 통제 매핑

조직의 위협을 PCI-DSS, SOC2, GDPR 등 준수 요구사항을 충족하는 보안 통제에 연결합니다. 감사자를 위한 통제 적용 범위 증거를 생성합니다.

위험 처리 계획

식별된 위험에 대한 여러 완화 옵션을 평가합니다. 적용 범위 점수를 계산하고 예산 제약 내에서 통제 선택을 최적화하여 위험 감소를 극대화합니다.

이 프롬프트를 사용해 보세요

기본 위협-통제 매핑 생성
사용자 인증을 대상으로 하는 스푸핑 위협에 대한 완화 매핑을 생성합니다. 효과 등급이 포함된 예방 및 탐지 통제를 포함합니다.
심층 방어 적용 범위 분석
위협 T-001부터 T-005까지에 대한 현재 완화 계획을 분석합니다. 어떤 보안 레이어에 통제가 있는지 표시하고 단일 레이어 종속성이 있는지 식별합니다.
격차 분석 보고서 생성
위협 완화 계획에 대한 격차 분석을 생성합니다. 적용 범위가 50% 미만인 위협을 식별하고 표준 라이브러리에서 추가 통제를 권장합니다.
통제 선택 최적화
5만 달러의 보안 예산이 있습니다. 중요하고 높은 영향의 위협에 대한 위험 감소를 극대화하는 통제를 권장합니다. 구현 및 유지보수 비용을 고려합니다.

모범 사례

  • 심층 방어를 달성하기 위해 식별된 모든 위협을 서로 다른 레이어의 최소 두 가지 통제에 매핑하세요
  • 공격 수명 주기 전체에 걸쳐 포괄적인 적용 범위를 보장하기 위해 예방, 탐지, 수정 통제 유형을 혼합하세요
  • 위험 점수별로 통제 구현 우선순위를 정하고, 구현됨으로 표시하기 전에 테스트를 통해 효과성을 검증하세요

피하기

  • 위협을 단일 통제에 매핑하면 우회될 수 있는 단일 장애 지점이 생성됩니다
  • 효과성 테스트 없이 통제를 구현하면 잘못된 보안감을 제공할 수 있습니다
  • 맞춤화 없이 통제 라이브러리를 복사하면 환경에 대한 부정확한 위험 계산으로 이어집니다

자주 묻는 질문

프레임워크에서 통제 유형의 차이점은 무엇입니까?
예방 통제는 공격이 발생하기 전에 차단하고, 탐지 통제는 진행 중이거나 이후에 공격을 식별하며, 수정 통제는 성공한 공격에 대응하고 복구하는 데 도움을 줍니다. 효과적인 완화를 위해서는 세 가지 유형이 모두 필요합니다.
위협에 대한 적용 범위 점수는 어떻게 계산합니까?
적용 범위 점수는 통제 효과 등급과 구현 상태를 결합합니다. 완전히 구현된 고효과 통제는 부분적으로 구현된 중등도 효과 통제보다 더 많이 기여합니다. 프레임워크가 자동으로 이를 계산합니다.
STRIDE 위협 모델링을 먼저 완료하지 않고도 이 기술을 사용할 수 있습니까?
가능하지만 매핑할 위협 목록이 필요합니다. STRIDE 출력 대신 취약점 스캐닝, 침투 테스트 또는 OWASP Top 10 같은 업계 프레임워크에서 위협을 사용할 수 있습니다.
완화 매핑을 얼마나 자주 업데이트해야 합니까?
분기별로 또는 새 위협 식별, 통제 구현, 아키텍처 변경 등 중요한 변경이 발생할 때 매핑을 업데이트하세요. 통제는 시간이 지남에 따라 열화되어 지속적인 검증이 필요합니다.
이 맥락에서 심층 방어는 무슨 의미입니까?
심층 방어는 여러 보안 레이어에 통제가 있음을 의미합니다. 공격자가 네트워크 방화벽을 우회하더라도 애플리케이션 레이어 입력 유효성 검사 및 데이터 레이어 암호화가 여전히 보호합니다.
조직에 맞게 통제 라이브러리를 어떻게 맞춤화합니까?
템플릿을 복사하고 환경에 맞게 통제 ID, 효과 등급, 비용 및 기술을 수정합니다. 조직별 특정 통제를 추가하고 시스템에 적용되지 않는 통제를 제거합니다.

개발자 세부 정보

파일 구조

📄 SKILL.md