stride-analysis-patterns
Aplique Modelagem de Ameaças STRIDE aos Seus Sistemas
Também disponível em: wshobson
Equipes de segurança têm dificuldade em identificar sistematicamente ameaças em sistemas complexos. Esta habilidade aplica a comprovada metodologia STRIDE para descobrir ameaças de spoofing, tampering, repudiação, divulgação de informações, negação de serviço e elevação de privilégio.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "stride-analysis-patterns". Analise um endpoint de login de usuário para ameaças STRIDE
Resultado esperado:
- Spoofing: Ataques de credential stuffing, hijacking de sessão, falsificação de token
- Tampering: Manipulação de parâmetros, tentativas de brute force, SQL injection
- Repudiation: Usuários negando tentativas de login, logs de auditoria ausentes
- Information Disclosure: Mensagens de erro revelando nomes de usuário válidos, vazamento de credenciais
- Denial of Service: Abuso de lockout de conta, exaustão de recursos
- Elevation of Privilege: IDOR para acessar contas de outros usuários, manipulação de função
A utilizar "stride-analysis-patterns". Crie um resumo de threat model para uma API de e-commerce
Resultado esperado:
- Total de ameaças identificadas: 24
- Críticas: 3 (SQL injection, exposição de dados de pagamento, escalonamento de privilégio)
- Altas: 8 (hijacking de sessão, IDOR, CSRF, XSS, etc.)
- Médias: 9 (lacunas de logging, rate limiting ausente, etc.)
- Baixas: 4 (riscos menores de divulgação de informações)
- Prioridade máxima: Implementar validação de entrada, habilitar TLS 1.3, adicionar logging de auditoria abrangente
Auditoria de Segurança
SeguroAll static analysis findings are false positives. The detected 'backtick execution' patterns are Markdown code fence delimiters (```), not Ruby shell commands. The 'hardcoded URLs' are educational reference links. The 'weak crypto' and 'ransomware' patterns are security education content, not actual implementations. This skill contains only documentation and Python code templates for learning threat modeling.
Pontuação de qualidade
O Que Você Pode Construir
Revisão de Arquitetura de Segurança
Analise sistematicamente novos designs de sistema antes da implementação para identificar e mitigar ameaças no início do ciclo de desenvolvimento.
Documentação de Conformidade
Gere documentação abrangente de threat model necessária para auditorias de segurança, certificações e conformidade regulatória.
Treinamento de Segurança para Desenvolvedores
Treine equipes de desenvolvimento em identificação de ameaças usando categorias STRIDE estruturadas e cenários de ataque do mundo real.
Tente Estes Prompts
Analise este componente do sistema usando a metodologia STRIDE: [descreva o componente]. Para cada categoria (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege), identifique pelo menos duas ameaças potenciais e sugira uma mitigação para cada.
Tenho um sistema com estes componentes e fluxos de dados: [descreva o DFD]. Identifique todos os cruzamentos de limites de confiança e analise quais ameaças STRIDE se aplicam em cada limite. Priorize ameaças por score de risco (impacto x probabilidade).
Crie um documento completo de threat model para [nome do sistema]. Inclua: visão geral do sistema, descrição do diagrama de fluxo de dados, inventário de ativos com níveis de sensibilidade, análise STRIDE completa com tabelas de ameaças, matriz de risco e recomendações priorizadas com ações imediatas, de curto prazo e longo prazo.
Gere um questionário de segurança baseado em STRIDE para revisar [tipo de sistema, e.g., 'API REST com autenticação de usuário']. Para cada categoria STRIDE, forneça 4-5 perguntas específicas que revelam vulnerabilidades potenciais. Inclua espaço para respostas e notas.
Melhores Práticas
- Envolva múltiplas partes interessadas incluindo equipes de segurança, desenvolvimento e operações para cobertura abrangente de ameaças
- Atualize threat models regularmente conforme a arquitetura do sistema evolui e novas ameaças emergem
- Priorize ameaças por score de risco (impacto multiplicado por probabilidade) e foque a remediação primeiro nos itens críticos
Evitar
- Pular categorias STRIDE leva a ameaças perdidas - sempre analise todas as seis categorias sistematicamente
- Criar threat models isoladamente sem colaboração da equipe resulta em pontos cegos e análise incompleta
- Tratar modelagem de ameaças como atividade única em vez de mantê-la como documento vivo
Perguntas Frequentes
O que é a metodologia STRIDE?
Quando devo realizar threat modeling?
Preciso de expertise em segurança para usar esta habilidade?
Como priorizo as ameaças identificadas?
Quais entregáveis um threat model deve incluir?
Com que frequência os threat models devem ser atualizados?
Detalhes do Desenvolvedor
Autor
sickn33Licença
MIT
Repositório
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/stride-analysis-patternsReferência
main
Estrutura de arquivos