技能 threat-mitigation-mapping
🛡️

threat-mitigation-mapping

安全

將威脅映射至安全控制措施與緩解措施

也可從以下取得: wshobson

安全團隊難以將已識別的威脅與適當的反制措施連接起來。此技能提供結構化框架和控制措施庫,可將威脅映射至有效的緩解措施。

支援: Claude Codex Code(CC)
🥉 75 青銅
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「threat-mitigation-mapping」。 將 SQL Injection 威脅映射至控制措施

預期結果:

  • 威脅:SQL Injection(注入類別)
  • 建議的控制措施:
  • - VAL-001:輸入驗證框架(預防性,應用層)- 使用參數化查詢驗證和清理所有用戶輸入
  • - VAL-002:Web 應用程式防火牆(預防性,網路層)- 部署具有 SQL 注入檢測規則的 WAF
  • - LOG-001:安全事件日誌記錄(偵測性,應用層)- 記錄可疑查詢模式以進行監控

正在使用「threat-mitigation-mapping」。 分析認證系統的縱深防禦

預期結果:

  • 縱深防禦分析:
  • 網路層:✓ WAF 已配置
  • 應用層:✓ MFA 已實施,✓ 速率限制已啟用
  • 資料層:✓ 靜態時的憑證加密
  • 已識別的缺口:
  • - 沒有針對認證異常的偵測控制措施
  • - 沒有針對帳戶洩露的補救控制措施
  • 建議:新增登入異常檢測和自動化帳戶鎖定程序

安全審計

安全
v1 • 2/25/2026

Static analyzer flagged 54 patterns as potential security issues, but all findings are false positives. The skill consists of markdown documentation files with Python code examples for security planning. Detected patterns include markdown code block formatting (mistaken for shell backticks), documentation reference URLs, and security terminology in example code. No executable malicious code, network calls, or dangerous operations exist.

2
已掃描檔案
781
分析行數
0
發現項
1
審計總數
未發現安全問題
審計者: claude

品質評分

38
架構
100
可維護性
87
內容
50
社群
100
安全
100
規範符合性

你能建構什麼

安全架構審查

審查現有安全架構並識別威脅覆蓋中的缺口。將現有控制措施映射至已知威脅,並優先安排補救工作。

風險處理規劃

為已識別的風險創建結構化的補救路線圖。根據威脅影響、實施成本和有效性優先排序控制措施。

控制措施驗證

驗證現有安全控制措施是否為已識別的威脅提供足夠的覆蓋。檢查縱深防禦和控制措施多樣性。

試試這些提示

基本威脅映射
我已在系統中識別出以下威脅:[列出威脅]。使用預防性、偵測性和補救性框架將每個威脅映射至適當的安全控制措施。
控制措施缺口分析
分析我們當前的安全控制措施:[列出控制措施]。識別哪些威脅沒有足夠的覆蓋,並推薦額外的控制措施來彌補缺口。
縱深防禦審查
審查我的安全架構的縱深防禦。當前控制措施為:[列出各層的控制措施]。識別缺失的層並推薦控制措施以實現分層防禦。
補救路線圖
為這些安全控制措施創建優先實施路線圖:[列出控制措施]。考慮威脅影響、實施成本和依賴關係。組織成具有明確優先級的階段。

最佳實務

  • 將每個已識別的威脅映射至每個類別(預防性、偵測性和補救性)的至少一個控制措施
  • 在多個層實施控制措施以實現縱深防禦,而不是依賴單一保護點
  • 定期審查和測試控制措施的有效性,因為威脅和系統會隨著時間演變

避免

  • 依賴單一控制措施類型,例如僅使用預防措施而沒有偵測或回應能力
  • 實施控制措施而不測量其有效性或驗證它們是否按預期工作
  • 將安全控制措施視為一次設定後就忘記,而不定期審查和更新以應對不斷變化的威脅格局

常見問題

什麼是縱深防禦,為什麼它很重要?
縱深防禦意味著在多個層(如網路、應用程式和資料層)實施安全控制措施。如果一層控制措施失敗,其他層仍提供保護。這減少了安全架構中的單一故障點。
我如何優先排序首先實施哪些控制措施?
優先處理解決關鍵和高影響威脅的控制措施。考慮實施成本、有效性以及該控制措施是否可緩解多個威脅。應優先考慮具有高有效性且低成本快速見效的項目。
預防性、偵測性和補救性控制措施有什麼區別?
預防性控制措施在攻擊發生前阻止它們,例如防火牆或輸入驗證。偵測性控制措施識別正在進行的攻擊,例如入侵偵測系統。補救性控制措施回應並從攻擊中恢復,例如事件回應程序。
我應該多久審查一次威脅緩解映射?
至少每年或在發生重大變更時(如新功能、基礎設施變更或新興威脅)審查威脅映射。安全控制措施的有效性會隨著時間推移而下降,需要定期驗證。
此技能可以幫助滿足合規要求嗎?
是的。控制措施庫包含對常見合規框架(如 PCI-DSS、NIST 和 SOC2)的引用。映射可以展示對已識別風險盡職調查的努力,以支持合規審計。
如果我的安全預算有限該怎麼辦?
首先關注高有效性、低成本的控制措施。輸入驗證、日誌記錄和存取控制通常能提供良好的投資回報。此技能可以根據預算限制優化建議,並幫助建立分階段實施路線圖。