下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「threat-mitigation-mapping」。 將 SQL Injection 威脅映射至控制措施
預期結果:
- 威脅:SQL Injection(注入類別)
- 建議的控制措施:
- - VAL-001:輸入驗證框架(預防性,應用層)- 使用參數化查詢驗證和清理所有用戶輸入
- - VAL-002:Web 應用程式防火牆(預防性,網路層)- 部署具有 SQL 注入檢測規則的 WAF
- - LOG-001:安全事件日誌記錄(偵測性,應用層)- 記錄可疑查詢模式以進行監控
正在使用「threat-mitigation-mapping」。 分析認證系統的縱深防禦
預期結果:
- 縱深防禦分析:
- 網路層:✓ WAF 已配置
- 應用層:✓ MFA 已實施,✓ 速率限制已啟用
- 資料層:✓ 靜態時的憑證加密
- 已識別的缺口:
- - 沒有針對認證異常的偵測控制措施
- - 沒有針對帳戶洩露的補救控制措施
- 建議:新增登入異常檢測和自動化帳戶鎖定程序
安全審計
安全Static analyzer flagged 54 patterns as potential security issues, but all findings are false positives. The skill consists of markdown documentation files with Python code examples for security planning. Detected patterns include markdown code block formatting (mistaken for shell backticks), documentation reference URLs, and security terminology in example code. No executable malicious code, network calls, or dangerous operations exist.
品質評分
你能建構什麼
安全架構審查
審查現有安全架構並識別威脅覆蓋中的缺口。將現有控制措施映射至已知威脅,並優先安排補救工作。
風險處理規劃
為已識別的風險創建結構化的補救路線圖。根據威脅影響、實施成本和有效性優先排序控制措施。
控制措施驗證
驗證現有安全控制措施是否為已識別的威脅提供足夠的覆蓋。檢查縱深防禦和控制措施多樣性。
試試這些提示
我已在系統中識別出以下威脅:[列出威脅]。使用預防性、偵測性和補救性框架將每個威脅映射至適當的安全控制措施。
分析我們當前的安全控制措施:[列出控制措施]。識別哪些威脅沒有足夠的覆蓋,並推薦額外的控制措施來彌補缺口。
審查我的安全架構的縱深防禦。當前控制措施為:[列出各層的控制措施]。識別缺失的層並推薦控制措施以實現分層防禦。
為這些安全控制措施創建優先實施路線圖:[列出控制措施]。考慮威脅影響、實施成本和依賴關係。組織成具有明確優先級的階段。
最佳實務
- 將每個已識別的威脅映射至每個類別(預防性、偵測性和補救性)的至少一個控制措施
- 在多個層實施控制措施以實現縱深防禦,而不是依賴單一保護點
- 定期審查和測試控制措施的有效性,因為威脅和系統會隨著時間演變
避免
- 依賴單一控制措施類型,例如僅使用預防措施而沒有偵測或回應能力
- 實施控制措施而不測量其有效性或驗證它們是否按預期工作
- 將安全控制措施視為一次設定後就忘記,而不定期審查和更新以應對不斷變化的威脅格局
常見問題
什麼是縱深防禦,為什麼它很重要?
我如何優先排序首先實施哪些控制措施?
預防性、偵測性和補救性控制措施有什麼區別?
我應該多久審查一次威脅緩解映射?
此技能可以幫助滿足合規要求嗎?
如果我的安全預算有限該怎麼辦?
開發者詳情
作者
sickn33授權
MIT
儲存庫
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/threat-mitigation-mapping引用
main
檔案結構