threat-mitigation-mapping
Mapear Ameaças aos Controles de Segurança
As equipes de segurança têm dificuldades para conectar ameaças identificadas com mitigações apropriadas e validar a cobertura de controles. Esta skill fornece frameworks para mapear ameaças para controles, analisar defense-in-depth e gerar roteiros de remediação.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "threat-mitigation-mapping". Mapear a ameaça de injeção SQL aos controles apropriados
Resultado esperado:
Mapeamento de Mitigação para Injeção SQL:
Controles Preventivos:
- VAL-001: Framework de Validação de Entrada (Alta eficácia)
Camada: Aplicação
Tecnologias: Queries parametrizadas, frameworks ORM
Status: Deve implementar
- VAL-002: Web Application Firewall (Média eficácia)
Camada: Rede
Tecnologias: AWS WAF, ModSecurity
Status: Camada adicional
Controles Detetivos:
- LOG-001: Logging de Eventos de Segurança (Média eficácia)
Camada: Aplicação
Tecnologias: Registrar tentativas de validação com falha
Análise de Cobertura: 85% com defense-in-depth (Camadas Aplicação + Rede)
A utilizar "threat-mitigation-mapping". Analisar lacunas nas minhas mitigações de ameaças de autenticação
Resultado esperado:
Análise de Lacunas - Ameaças de Autenticação:
Ameaça: T-AUTH-001 (Credential Stuffing)
Cobertura Atual: 40%
Problema: Cobertura de controle insuficiente
Controles Faltantes:
- AUTH-001: Autenticação Multifator (não implementado)
- LOG-001: Monitoramento de logins com falha (não implementado)
Recomendação: Adicionar MFA como controle preventivo primário
Ameaça: T-AUTH-002 (Session Hijacking)
Cobertura Atual: 60%
Problema: Sem defense-in-depth (apenas camada de aplicação)
Recomendação: Adicionar controles de camada de rede como aplicação de TLS
A utilizar "threat-mitigation-mapping". Gerar roteiro de implementação para ameaças críticas
Resultado esperado:
Roteiro de Implementação de Controles de Segurança:
Fase 1 (Semanas 1-4) - Ameaças Críticas:
- [Crítico] Autenticação Multifator para T-AUTH-001
- [Crítico] Criptografia de Dados em Repouso para T-DATA-003
- [Crítico] Framework de Validação de Entrada para T-INJECT-001
Fase 2 (Semanas 5-8) - Alto Impacto:
- [Alto] Web Application Firewall para T-INJECT-002
- [Alto] Proteção DDoS para T-DOS-001
Redução de Risco Estimada: 68% após Fase 1, 82% após Fase 2
Auditoria de Segurança
SeguroThis skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.
Pontuação de qualidade
O Que Você Pode Construir
Revisão de Arquitetura de Segurança
Mapear ameaças existentes da análise STRIDE para controles de segurança atuais e planejados. Identificar lacunas na cobertura de defense-in-depth e gerar um roteiro de remediação priorizado.
Mapeamento de Controles de Conformidade
Conectar ameaças organizacionais aos controles de segurança que atendem aos requisitos de conformidade como PCI-DSS, SOC2 ou GDPR. Gerar evidências de cobertura de controles para auditores.
Planejamento de Tratamento de Risco
Avaliar múltiplas opções de mitigação para riscos identificados. Calcular pontuações de cobertura e otimizar seleção de controles dentro de restrições de orçamento para maximizar a redução de risco.
Tente Estes Prompts
Criar um mapeamento de mitigação para uma ameaça de spoofing direcionada à autenticação de usuários. Incluir controles preventivos e detetivos com classificações de eficácia.
Analisar meu plano de mitigação atual para as ameaças T-001 até T-005. Mostrar quais camadas de segurança possuem controles e identificar quaisquer dependências de camada única.
Gerar uma análise de lacunas para meu plano de mitigação de ameaças. Identificar ameaças com menos de 50% de cobertura e recomendar controles adicionais da biblioteca padrão.
Tenho um orçamento de segurança de $50K. Recomendar controles que maximizem a redução de risco para minhas ameaças de impacto crítico e alto. Considerar custos de implementação e manutenção.
Melhores Práticas
- Mapear todas as ameaças identificadas para pelo menos dois controles de camadas diferentes para alcançar defense-in-depth
- Misturar tipos de controle preventivo, detetivo e corretivo para garantir cobertura abrangente durante todo o ciclo de vida do ataque
- Priorizar a implementação de controles pela pontuação de risco da ameaça e validar a eficácia através de testes antes de marcar como implementado
Evitar
- Mapear ameaças para controles únicos cria pontos únicos de falha que podem ser contornados
- Implementar controles sem testar a eficácia pode fornecer uma falsa sensação de segurança
- Copiar bibliotecas de controle sem personalizar as classificações de eficácia para seu ambiente leva a cálculos de risco imprecisos
Perguntas Frequentes
Qual é a diferença entre os tipos de controle no framework?
Como calculo a pontuação de cobertura para uma ameaça?
Posso usar esta skill sem completar a modelagem de ameaças STRIDE primeiro?
Com que frequência devo atualizar meus mapeamentos de mitigação?
O que defense-in-depth significa neste contexto?
Como personalizo a biblioteca de controles para minha organização?
Detalhes do Desenvolvedor
Autor
wshobsonLicença
MIT
Repositório
https://github.com/wshobson/agents/tree/main/plugins/security-scanning/skills/threat-mitigation-mappingReferência
main
Estrutura de arquivos
📄 SKILL.md