技能 threat-mitigation-mapping
📦

threat-mitigation-mapping

安全

將威脅對應至安全控制措施

安全團隊難以將已識別的威脅與適當的緩解措施建立關聯,並驗證控制措施的覆蓋範圍。此技能提供將威脅對應至控制措施、分析縱深防禦以及生成修復路線圖的框架。

支援: Claude Codex Code(CC)
📊 69 充足
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「threat-mitigation-mapping」。 Map the threat of SQL injection to appropriate controls

預期結果:

Mitigation Mapping for SQL Injection:

Preventive Controls:
- VAL-001: Input Validation Framework (High effectiveness)
Layer: Application
Technologies: Parameterized queries, ORM frameworks
Status: Should implement

- VAL-002: Web Application Firewall (Medium effectiveness)
Layer: Network
Technologies: AWS WAF, ModSecurity
Status: Additional layer

Detective Controls:
- LOG-001: Security Event Logging (Medium effectiveness)
Layer: Application
Technologies: Log failed validation attempts

Coverage Analysis: 85% with defense-in-depth (Application + Network layers)

正在使用「threat-mitigation-mapping」。 Analyze gaps in my authentication threat mitigations

預期結果:

Gap Analysis - Authentication Threats:

Threat: T-AUTH-001 (Credential Stuffing)
Current Coverage: 40%
Issue: Insufficient control coverage
Missing Controls:
- AUTH-001: Multi-Factor Authentication (not implemented)
- LOG-001: Failed login monitoring (not implemented)
Recommendation: Add MFA as primary preventive control

Threat: T-AUTH-002 (Session Hijacking)
Current Coverage: 60%
Issue: No defense in depth (only application layer)
Recommendation: Add network-layer controls like TLS enforcement

正在使用「threat-mitigation-mapping」。 Generate implementation roadmap for critical threats

預期結果:

Security Control Implementation Roadmap:

Phase 1 (Weeks 1-4) - Critical Threats:
- [Critical] Multi-Factor Authentication for T-AUTH-001
- [Critical] Data Encryption at Rest for T-DATA-003
- [Critical] Input Validation Framework for T-INJECT-001

Phase 2 (Weeks 5-8) - High Impact:
- [High] Web Application Firewall for T-INJECT-002
- [High] DDoS Protection for T-DOS-001

Estimated Risk Reduction: 68% after Phase 1, 82% after Phase 2

安全審計

安全
v5 • 1/21/2026

This skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.

2
已掃描檔案
1,250
分析行數
0
發現項
5
審計總數
未發現安全問題
審計者: claude 查看審計歷史 →

品質評分

38
架構
100
可維護性
87
內容
21
社群
100
安全
83
規範符合性

你能建構什麼

安全架構審查

將來自 STRIDE 分析的現有威脅對應至當前和計劃中的安全控制措施。識別縱深防禦覆蓋範圍中的缺口,並生成優先修復路線圖。

合規控制措施對應

將組織威脅連接至滿足 PCI-DSS、SOC2 或 GDPR 等合規要求的安全控制措施。生成控制措施覆蓋範圍的證據供稽核人員使用。

風險處理規劃

評估已識別風險的多種緩解選項。計算覆蓋評分並在預算限制內優化控制措施選擇,以最大化風險降低。

試試這些提示

建立基本威脅控制措施對應
為針對使用者身份驗證的欺騙威脅建立緩解對應。包括預防性和偵查性控制措施及其有效性評級。
分析縱深防禦覆蓋範圍
分析我目前針對威脅 T-001 至 T-005 的緩解計劃。顯示哪些安全層級有控制措施,並識別任何單一層級的依賴關係。
生成缺口分析報告
為我的威脅緩解計劃生成缺口分析。識別覆蓋率低於 50% 的威脅,並從標準庫中建議額外控制措施。
優化控制措施選擇
我有 5 萬美元的安全預算。建議能最大化關鍵和高影響威脅風險降低的控制措施。考慮實施和維護成本。

最佳實務

  • 將所有已識別的威脅對應至來自不同層級的至少兩個控制措施,以實現縱深防禦
  • 混合使用預防性、偵查性和糾正性控制措施,確保攻擊生命週期的全面覆蓋
  • 按威脅風險評分優先排序控制措施實施,並在標記為已實施前透過測試驗證有效性

避免

  • 將威脅對應至單一控制措施會建立可被繞過的單點故障
  • 實施控制措施而不測試有效性可能帶來錯誤的安全感
  • 複製控制措施庫而不根據您的環境自訂有效性評級會導致風險計算不準確

常見問題

框架中控制措施類型之間有什麼區別?
預防性控制措施在攻擊發生前阻止攻擊,偵查性控制措施識別正在進行或已發生的攻擊,糾正性控制措施幫助回應並從成功的攻擊中恢復。有效的緩解需要所有三種類型。
如何計算威脅的覆蓋評分?
覆蓋評分結合控制措施有效性評級和實施狀態。完全實施的高有效性控制措施比部分實施的中等有效性控制措施貢獻更大。框架會自動計算此評分。
我可以不使用 STRIDE 威脅建模就使用此技能嗎?
可以,但您需要一些威脅列表來進行對應。您可以使用來自漏洞掃描、滲透測試或 OWASP Top 10 等行業框架的威脅,而非 STRIDE 輸出。
我應該多久更新一次緩解對應?
每季度或當發生重大變化時更新緩解對應,例如識別新威脅、實施控制措施或架構變更。控制措施會隨時間退化,需要持續驗證。
在此情況下,縱深防禦是什麼意思?
縱深防禦意味著在多個安全層級都有控制措施。如果攻擊者繞過您的網路防火牆,應用程式層的輸入驗證和資料層的加密仍然可以保護您。
如何為我的組織自訂控制措施庫?
複製範本並修改控制措施 ID、有效性評級、成本和技術以符合您的環境。添加組織特定的控制措施,並移除不適用於您系統的控制措施。