Habilidades security-requirement-extraction
🛡️

security-requirement-extraction

Seguro 🌐 Acesso à rede⚙️ Comandos externos

Gerar requisitos de segurança a partir de ameaças

As ameaças de segurança são difíceis de transformar em requisitos claros. Esta skill converte ameaças em requisitos testáveis, histórias de usuário e mapeamentos de conformidade. Use-a ao traduzir modelos de ameaça em controles de segurança acionáveis.

Suporta: Claude Codex Code(CC)
📊 69 Adequado
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "security-requirement-extraction". Criar requisitos a partir de uma ameaça de falsificação direcionada ao login

Resultado esperado:

  • SR-001: Authenticate users before access to login
  • Acceptance criteria: MFA for sensitive operations, authentication failures logged
  • Test cases: Unauthenticated access denied, invalid credentials rejected, tokens cannot be forged

A utilizar "security-requirement-extraction". Gerar requisitos para ameaças de violação de dados

Resultado esperado:

  • SR-005: Validate all input to data store
  • Acceptance criteria: Data integrity verified, modification attempts trigger alerts
  • Test cases: Invalid input rejected, tampered data detected and rejected

Auditoria de Segurança

Seguro
v4 • 1/17/2026

Pure documentation skill containing templates and guidance for security requirement extraction. Python code examples in SKILL.md are documentation templates only, not executable code. All 47 static findings are false positives: URLs are documentation links, backticks are markdown code blocks, and security terminology (C2, crypto, reconnaissance, SAM) appears in legitimate compliance and threat modeling context. No actual code execution, network calls, or credential access occurs.

2
Arquivos analisados
853
Linhas analisadas
2
achados
4
Total de auditorias
Auditado por: claude Ver Histórico de Auditoria →

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
85
Conteúdo
21
Comunidade
100
Segurança
87
Conformidade com especificações

O Que Você Pode Construir

Mapeamento de ameaça para requisito

Converta listas de ameaças STRIDE em requisitos de segurança priorizados com justificativa.

Histórias de segurança de usuário

Produza histórias de usuário e critérios de aceitação para planejamento de backlog de segurança.

Rastreabilidade de controles

Mapeie requisitos para controles PCI DSS, HIPAA, GDPR e OWASP.

Tente Estes Prompts

Extração básica
Convert this threat into security requirements with acceptance criteria and test cases: [threat details].
Lote STRIDE
Extract security requirements for these STRIDE threats and group by domain: [list of threats].
Foco em história de usuário
Generate security user stories with priority and acceptance criteria for these threats: [threats].
Mapeamento de conformidade
Map these requirements to PCI DSS and OWASP controls, and note gaps: [requirements].

Melhores Práticas

  • Forneça descrições claras de ameaças com classificações de impacto e probabilidade
  • Rastreie cada requisito para um identificador de ameaça específico
  • Inclua critérios de aceitação mensuráveis e condições testáveis

Evitar

  • Usar requisitos genéricos sem testabilidade
  • Omitir justificativa ou prioridade para requisitos
  • Mapear para conformidade sem rastreabilidade de ameaças

Perguntas Frequentes

Is this compatible with Claude, Codex, and Claude Code?
Sim. Ela fornece modelos de texto e orientação utilizáveis nessas plataformas.
What are the limits of the generated requirements?
Eles dependem da qualidade das ameaças de entrada e categorias fornecidas.
Can I integrate this with my tooling?
Sim. Exporte as saídas para seu sistema de gerenciamento de backlog ou teste.
Does this skill access or store sensitive data?
Não. É orientação estática sem execução de código ou acesso a dados.
What if outputs seem too generic?
Adicione mais contexto como ativos, atores e detalhes de impacto comercial.
How does this compare to a threat modeling tool?
Ele traduz ameaças em requisitos, mas não cria o modelo de ameaça.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md