threat-mitigation-mapping
將威脅對應至安全控制措施
安全團隊難以將已識別的威脅與適當的緩解措施建立關聯,並驗證控制措施的覆蓋範圍。此技能提供將威脅對應至控制措施、分析縱深防禦以及生成修復路線圖的框架。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「threat-mitigation-mapping」。 Map the threat of SQL injection to appropriate controls
預期結果:
Mitigation Mapping for SQL Injection:
Preventive Controls:
- VAL-001: Input Validation Framework (High effectiveness)
Layer: Application
Technologies: Parameterized queries, ORM frameworks
Status: Should implement
- VAL-002: Web Application Firewall (Medium effectiveness)
Layer: Network
Technologies: AWS WAF, ModSecurity
Status: Additional layer
Detective Controls:
- LOG-001: Security Event Logging (Medium effectiveness)
Layer: Application
Technologies: Log failed validation attempts
Coverage Analysis: 85% with defense-in-depth (Application + Network layers)
正在使用「threat-mitigation-mapping」。 Analyze gaps in my authentication threat mitigations
預期結果:
Gap Analysis - Authentication Threats:
Threat: T-AUTH-001 (Credential Stuffing)
Current Coverage: 40%
Issue: Insufficient control coverage
Missing Controls:
- AUTH-001: Multi-Factor Authentication (not implemented)
- LOG-001: Failed login monitoring (not implemented)
Recommendation: Add MFA as primary preventive control
Threat: T-AUTH-002 (Session Hijacking)
Current Coverage: 60%
Issue: No defense in depth (only application layer)
Recommendation: Add network-layer controls like TLS enforcement
正在使用「threat-mitigation-mapping」。 Generate implementation roadmap for critical threats
預期結果:
Security Control Implementation Roadmap:
Phase 1 (Weeks 1-4) - Critical Threats:
- [Critical] Multi-Factor Authentication for T-AUTH-001
- [Critical] Data Encryption at Rest for T-DATA-003
- [Critical] Input Validation Framework for T-INJECT-001
Phase 2 (Weeks 5-8) - High Impact:
- [High] Web Application Firewall for T-INJECT-002
- [High] DDoS Protection for T-DOS-001
Estimated Risk Reduction: 68% after Phase 1, 82% after Phase 2
安全審計
安全This skill provides educational templates and frameworks for threat mitigation mapping. All static findings are false positives. The 62 detected patterns include references to security terms in documentation (AES, TLS, STRIDE categories) and external reference URLs to NIST, CIS, and MITRE resources. No actual network calls, command execution, or malicious code present.
品質評分
你能建構什麼
安全架構審查
將來自 STRIDE 分析的現有威脅對應至當前和計劃中的安全控制措施。識別縱深防禦覆蓋範圍中的缺口,並生成優先修復路線圖。
合規控制措施對應
將組織威脅連接至滿足 PCI-DSS、SOC2 或 GDPR 等合規要求的安全控制措施。生成控制措施覆蓋範圍的證據供稽核人員使用。
風險處理規劃
評估已識別風險的多種緩解選項。計算覆蓋評分並在預算限制內優化控制措施選擇,以最大化風險降低。
試試這些提示
為針對使用者身份驗證的欺騙威脅建立緩解對應。包括預防性和偵查性控制措施及其有效性評級。
分析我目前針對威脅 T-001 至 T-005 的緩解計劃。顯示哪些安全層級有控制措施,並識別任何單一層級的依賴關係。
為我的威脅緩解計劃生成缺口分析。識別覆蓋率低於 50% 的威脅,並從標準庫中建議額外控制措施。
我有 5 萬美元的安全預算。建議能最大化關鍵和高影響威脅風險降低的控制措施。考慮實施和維護成本。
最佳實務
- 將所有已識別的威脅對應至來自不同層級的至少兩個控制措施,以實現縱深防禦
- 混合使用預防性、偵查性和糾正性控制措施,確保攻擊生命週期的全面覆蓋
- 按威脅風險評分優先排序控制措施實施,並在標記為已實施前透過測試驗證有效性
避免
- 將威脅對應至單一控制措施會建立可被繞過的單點故障
- 實施控制措施而不測試有效性可能帶來錯誤的安全感
- 複製控制措施庫而不根據您的環境自訂有效性評級會導致風險計算不準確