threat-mitigation-mapping
Сопоставление угроз с мерами безопасности
Команды безопасности испытывают трудности с соединением выявленных угроз с соответствующими мерами защиты и проверкой покрытия контролями. Этот навык предоставляет фреймворки для сопоставления угроз с контролями, анализа эшелонированной защиты и создания дорожных карт исправления.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «threat-mitigation-mapping». Сопоставьте угрозу SQL-инъекции с соответствующими контролями
Ожидаемый результат:
Сопоставление смягчения для SQL-инъекции:
Превентивные контроли:
- VAL-001: Фреймворк валидации ввода (Высокая эффективность)
Слой: Приложение
Технологии: Параметризованные запросы, ORM-фреймворки
Статус: Следует внедрить
- VAL-002: Web Application Firewall (Средняя эффективность)
Слой: Сеть
Технологии: AWS WAF, ModSecurity
Статус: Дополнительный слой
Детективные контроли:
- LOG-001: Логирование событий безопасности (Средняя эффективность)
Слой: Приложение
Технологии: Логируйте неудачные попытки валидации
Анализ покрытия: 85% с эшелонированной защитой (слои приложения и сети)
Использование «threat-mitigation-mapping». Проанализируйте пробелы в моих смягчениях угроз аутентификации
Ожидаемый результат:
Анализ пробелов - Угрозы аутентификации:
Угроза: T-AUTH-001 (Подстановка учетных данных)
Текущее покрытие: 40%
Проблема: Недостаточное покрытие контролями
Отсутствующие контроли:
- AUTH-001: Многофакторная аутентификация (не внедрена)
- LOG-001: Мониторинг неудачных входов (не внедрен)
Рекомендация: Добавьте MFA как основной превентивный контроль
Угроза: T-AUTH-002 (Перехват сессии)
Текущее покрытие: 60%
Проблема: Нет эшелонированной защиты (только слой приложения)
Рекомендация: Добавьте контроли сетевого уровня, такие как принудительное использование TLS
Использование «threat-mitigation-mapping». Создайте дорожную карту внедрения для критических угроз
Ожидаемый результат:
Дорожная карта внедрения мер безопасности:
Фаза 1 (Недели 1-4) - Критические угрозы:
- [Критическая] Многофакторная аутентификация для T-AUTH-001
- [Критическая] Шифрование данных в покое для T-DATA-003
- [Критическая] Фреймворк валидации ввода для T-INJECT-001
Фаза 2 (Недели 5-8) - Высокое влияние:
- [Высокое] Web Application Firewall для T-INJECT-002
- [Высокое] Защита от DDoS для T-DOS-001
Оценка снижения риска: 68% после Фазы 1, 82% после Фазы 2
Аудит безопасности
БезопасноThis skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.
Оценка качества
Что вы можете построить
Обзор архитектуры безопасности
Сопоставьте существующие угрозы из анализа STRIDE с текущими и планируемыми мерами безопасности. Выявите пробелы в покрытии эшелонированной защиты и создайте приоритизированную дорожную карту исправления.
Сопоставление контролей для соответствия требованиям
Свяжите организационные угрозы с мерами безопасности, которые удовлетворяют требованиям соответствия как PCI-DSS, SOC2 или GDPR. Создайте доказательства покрытия контролями для аудиторов.
Планирование обработки рисков
Оцените несколько вариантов смягчения для выявленных рисков. Рассчитайте оценки покрытия и оптимизируйте выбор контролей в рамках бюджетных ограничений для максимального снижения риска.
Попробуйте эти промпты
Создайте сопоставление смягчения для угрозы спуфинга, нацеленной на аутентификацию пользователя. Включите превентивные и детективные контроли с оценками эффективности.
Проанализируйте мой текущий план смягчения для угроз T-001 по T-005. Покажите, на каких слоях безопасности есть контроли, и выявите любые зависимости от одного слоя.
Создайте анализ пробелов для моего плана смягчения угроз. Выявите угрозы с покрытием менее 50% и рекомендуйте дополнительные контроли из стандартной библиотеки.
У меня есть бюджет безопасности в 50 000 долларов. Рекомендуйте контроли, которые максимизируют снижение риска для моих критических и высоковлиятельных угроз. Учитывайте затраты на внедрение и обслуживание.
Лучшие практики
- Сопоставьте все выявленные угрозы как минимум с двумя контролями из разных слоев для достижения эшелонированной защиты
- Комбинируйте превентивные, детективные и корректирующие типы контролей для обеспечения полного покрытия на протяжении всего жизненного цикла атаки
- Приоритизируйте внедрение контролей по оценке риска угрозы и проверяйте эффективность через тестирование перед отметкой как внедренные
Избегать
- Сопоставление угроз с единичными контролями создает единые точки отказа, которые могут быть обойдены
- Внедрение контролей без тестирования эффективности может создать ложное чувство безопасности
- Копирование библиотек контролей без настройки рейтингов эффективности для вашей среды приводит к неточным расчетам риска
Часто задаваемые вопросы
В чем разница между типами контролей в фреймворке?
Как рассчитать оценку покрытия для угрозы?
Могу ли я использовать этот навык без предварительного завершения моделирования угроз STRIDE?
Как часто следует обновлять мои сопоставления смягчения?
Что означает эшелонированная защита в этом контексте?
Как настроить библиотеку контролей для моей организации?
Сведения для разработчиков
Автор
wshobsonЛицензия
MIT
Репозиторий
https://github.com/wshobson/agents/tree/main/plugins/security-scanning/skills/threat-mitigation-mappingСсылка
main
Структура файлов
📄 SKILL.md