Команды безопасности испытывают трудности с соединением выявленных угроз с соответствующими мерами защиты и проверкой покрытия контролями. Этот навык предоставляет фреймворки для сопоставления угроз с контролями, анализа эшелонированной защиты и создания дорожных карт исправления.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "threat-mitigation-mapping". Сопоставьте угрозу SQL-инъекции с соответствующими контролями
النتيجة المتوقعة:
Сопоставление смягчения для SQL-инъекции:
Превентивные контроли:
- VAL-001: Фреймворк валидации ввода (Высокая эффективность)
Слой: Приложение
Технологии: Параметризованные запросы, ORM-фреймворки
Статус: Следует внедрить
- VAL-002: Web Application Firewall (Средняя эффективность)
Слой: Сеть
Технологии: AWS WAF, ModSecurity
Статус: Дополнительный слой
Детективные контроли:
- LOG-001: Логирование событий безопасности (Средняя эффективность)
Слой: Приложение
Технологии: Логируйте неудачные попытки валидации
Анализ покрытия: 85% с эшелонированной защитой (слои приложения и сети)
استخدام "threat-mitigation-mapping". Проанализируйте пробелы в моих смягчениях угроз аутентификации
النتيجة المتوقعة:
Анализ пробелов - Угрозы аутентификации:
Угроза: T-AUTH-001 (Подстановка учетных данных)
Текущее покрытие: 40%
Проблема: Недостаточное покрытие контролями
Отсутствующие контроли:
- AUTH-001: Многофакторная аутентификация (не внедрена)
- LOG-001: Мониторинг неудачных входов (не внедрен)
Рекомендация: Добавьте MFA как основной превентивный контроль
Угроза: T-AUTH-002 (Перехват сессии)
Текущее покрытие: 60%
Проблема: Нет эшелонированной защиты (только слой приложения)
Рекомендация: Добавьте контроли сетевого уровня, такие как принудительное использование TLS
استخدام "threat-mitigation-mapping". Создайте дорожную карту внедрения для критических угроз
النتيجة المتوقعة:
Дорожная карта внедрения мер безопасности:
Фаза 1 (Недели 1-4) - Критические угрозы:
- [Критическая] Многофакторная аутентификация для T-AUTH-001
- [Критическая] Шифрование данных в покое для T-DATA-003
- [Критическая] Фреймворк валидации ввода для T-INJECT-001
Фаза 2 (Недели 5-8) - Высокое влияние:
- [Высокое] Web Application Firewall для T-INJECT-002
- [Высокое] Защита от DDoS для T-DOS-001
Оценка снижения риска: 68% после Фазы 1, 82% после Фазы 2
التدقيق الأمني
آمنThis skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.
درجة الجودة
ماذا يمكنك بناءه
Обзор архитектуры безопасности
Сопоставьте существующие угрозы из анализа STRIDE с текущими и планируемыми мерами безопасности. Выявите пробелы в покрытии эшелонированной защиты и создайте приоритизированную дорожную карту исправления.
Сопоставление контролей для соответствия требованиям
Свяжите организационные угрозы с мерами безопасности, которые удовлетворяют требованиям соответствия как PCI-DSS, SOC2 или GDPR. Создайте доказательства покрытия контролями для аудиторов.
Планирование обработки рисков
Оцените несколько вариантов смягчения для выявленных рисков. Рассчитайте оценки покрытия и оптимизируйте выбор контролей в рамках бюджетных ограничений для максимального снижения риска.
جرّب هذه الموجهات
Создайте сопоставление смягчения для угрозы спуфинга, нацеленной на аутентификацию пользователя. Включите превентивные и детективные контроли с оценками эффективности.
Проанализируйте мой текущий план смягчения для угроз T-001 по T-005. Покажите, на каких слоях безопасности есть контроли, и выявите любые зависимости от одного слоя.
Создайте анализ пробелов для моего плана смягчения угроз. Выявите угрозы с покрытием менее 50% и рекомендуйте дополнительные контроли из стандартной библиотеки.
У меня есть бюджет безопасности в 50 000 долларов. Рекомендуйте контроли, которые максимизируют снижение риска для моих критических и высоковлиятельных угроз. Учитывайте затраты на внедрение и обслуживание.
أفضل الممارسات
- Сопоставьте все выявленные угрозы как минимум с двумя контролями из разных слоев для достижения эшелонированной защиты
- Комбинируйте превентивные, детективные и корректирующие типы контролей для обеспечения полного покрытия на протяжении всего жизненного цикла атаки
- Приоритизируйте внедрение контролей по оценке риска угрозы и проверяйте эффективность через тестирование перед отметкой как внедренные
تجنب
- Сопоставление угроз с единичными контролями создает единые точки отказа, которые могут быть обойдены
- Внедрение контролей без тестирования эффективности может создать ложное чувство безопасности
- Копирование библиотек контролей без настройки рейтингов эффективности для вашей среды приводит к неточным расчетам риска