threat-modeling-expert
Выполнение экспертного моделирования угроз для проектирования безопасных систем
Командам безопасности сложно систематически выявлять угрозы на этапе проектирования систем. Этот навык применяет структурированные методологии, такие как STRIDE и деревья атак, для поиска уязвимостей до развертывания.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «threat-modeling-expert». Проанализируйте endpoint API входа, который принимает имя пользователя/пароль и возвращает JWT-токены
Ожидаемый результат:
Результаты анализа STRIDE:
- Spoofing: Brute-force учётных данных, перехват сеанса через украденные токены
- Tampering: Манипуляция токенами, перехват и модификация запросов
- Repudiation: Отсутствие audit logs для событий аутентификации
- Information Disclosure: Учётные данные в transit, сообщения об ошибках, раскрывающие валидные имена пользователей
- Denial of Service: Пробелы rate limiting, обход блокировки учётной записи
- Elevation of Privilege: Эскалация привилегий токена, манипуляция ролями
Высший приоритет: Реализовать rate limiting, безопасное хранение токенов и комплексное логирование аутентификации.
Использование «threat-modeling-expert». Постройте дерево атак для 'Украсть платежные данные клиентов с электронной коммерческой платформы'
Ожидаемый результат:
Корень дерева атак: Украсть платежные данные
├─ Компрометация прикладного уровня
│ ├─ SQL-инъекция на форме оформления заказа
│ ├─ XSS для перехвата ввода карты
│ └─ Злоупотребление API для перечисления транзакций
├─ Компрометация инфраструктуры
│ ├─ Перехват сетевого трафика
│ ├─ Доступ к резервным копиям базы данных
│ └─ Эксплуатация систем логирования
└─ Социальная инженерия
├─ Phishing сотрудников поддержки
└─ Выдача себя за легитимных пользователей
Рекомендуемые элементы управления: Валидация ввода, правила WAF, шифрование at rest, сетевая сегментация, обучение сотрудников
Аудит безопасности
БезопасноThis skill contains documentation-only content (SKILL.md) describing threat modeling methodologies. All 7 static analysis findings for 'Weak cryptographic algorithm' and 'System reconnaissance' are false positives caused by security terminology in documentation text matching pattern detectors. No executable code, cryptographic operations, or actual reconnaissance capabilities exist. Safe for publication.
Обнаруженные паттерны
Оценка качества
Что вы можете построить
Анализ архитектуры безопасности
Выполнение комплексного моделирования угроз на этапе проектирования системы для выявления уязвимостей до начала разработки.
Анализ поверхности атаки
Построение деревьев атак для критических функций, чтобы понять потенциальные пути эксплуатации и приоритизировать защиту.
Документация безопасности
Генерация структурированных моделей угроз и требований безопасности для аудитов на соответствие и передачи операционным командам.
Попробуйте эти промпты
Проанализируйте это описание системы, используя методологию STRIDE: [опишите вашу систему]. Перечислите потенциальные угрозы для каждой категории STRIDE с однострочными описаниями.
Вот моя диаграмма потока данных: [опишите потоки данных, границы доверия и компоненты]. Примените STRIDE к каждому потоку данных и компоненту. Для каждой выявленной угрозы укажите оценку риска (1-5) и рекомендуемые меры mitigation.
Постройте дерево атак для этого сценария: [опишите цель атаки, например, 'Несанкционированный доступ к базе данных пользователей']. Начните с корневой цели, определите основные пути атаки как узлы первого уровня, затем раскройте каждый путь специфичными техниками. Включите оценки вероятности для листовых узлов.
На основе этой модели угроз: [вставьте угрозы], извлеките конкретные требования безопасности для каждого выявленного риска. Оформите каждое требование в формате: 'Система ДОЛЖНА [действие] для предотвращения/mitigation [угроза]'. Организуйте требования по функциональным областям и приоритизируйте по оценке риска.
Лучшие практики
- Привлекайте разработчиков и архитекторов к сессиям моделирования угроз для точного понимания системы
- Фокусируйте анализ на потоках данных и границах доверия, а не только на списках компонентов
- Обновляйте модели угроз после каждого значительного изменения архитектуры или добавления нового функционала
Избегать
- Моделирование угроз только один раз в начале проекта без последующих обзоров
- Создание чрезмерно детальных деревьев атак, которые становятся неподдерживаемой документацией
- Выявление угроз без связывания их с конкретными мерами mitigation и владельцами
Часто задаваемые вопросы
В чём разница между методологиями STRIDE и PASTA?
Как определить приоритеты устранения угроз?
Может ли этот навык заменить профессиональный аудит безопасности?
Насколько детальными должны быть деревья атак для практического использования?
Какие входные данные мне нужно предоставить для эффективного моделирования угроз?
Как часто следует просматривать и обновлять модели угроз?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/threat-modeling-expertСсылка
main
Структура файлов
📄 SKILL.md