threat-mitigation-mapping

将已识别的威胁映射到相应的安全控制措施和缓解策略。适用于确定安全投资优先级、制定补救计划或验证控制措施有效性时。

作者

安装

热度:8

下载并解压到你的 skills 目录

复制命令,发送给 OpenClaw 自动安装:

下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-threat-mitigation-mapping&locale=zh&source=copy

Threat Mitigation Mapping - 威胁缓解映射

技能概述


Threat Mitigation Mapping 是一款安全架构工具,帮助您将已识别的威胁映射到适当的安全控制和缓解措施,支持安全投资优先级决策、修复路线图制定和控制有效性验证。

适用场景

1. 安全投资优先级决策


当企业面临众多安全威胁但资源有限时,本技能可帮助分析威胁与控制措施的关联,量化风险暴露,识别高价值的安全投资领域,确保预算投入到最关键的防护能力上。

2. 制定安全修复路线图


在评估现有安全状态后,基于威胁到控制的映射关系,制定分阶段的修复计划,明确短期、中期和长期的安全改进目标,构建清晰的执行路线。

3. 验证控制覆盖有效性


通过分析现有安全控制对识别威胁的覆盖程度,发现防护盲区和冗余控制,评估安全架构的完整性和合理性,优化防御体系的效率。

核心功能

威胁到控制映射


将威胁建模、风险评估中识别的威胁 systematically 映射到具体的安全控制措施,建立可追溯的关联关系,支持多种安全框架(如 NIST、ISO 27001、CIS Controls)。

风险优先级排序


基于威胁的潜在影响和现有控制覆盖情况,计算风险暴露分数,生成优先级排序清单,帮助团队集中资源处理最关键的风险项。

缓解方案推荐


针对特定威胁提供经过验证的缓解措施建议,结合最佳实践和行业标准,设计多层防御(defense-in-depth)策略,提高整体安全韧性。

常见问题

威胁缓解映射与威胁建模有什么区别?


威胁建模侧重于识别和枚举系统中的潜在威胁,是威胁发现阶段的活动;而威胁缓解映射发生在威胁识别之后,关注如何将已知的威胁与具体的安全控制措施关联起来,是威胁处置和风险治理阶段的活动。两者通常形成互补关系:威胁建模提供输入,威胁缓解映射提供输出和行动方案。

如何验证安全控制的有效性?


本技能通过以下方式验证控制有效性:1)检查控制措施是否实际覆盖了已识别的威胁;2)分析控制措施的配置和部署是否符合最佳实践;3)评估控制之间的协同效应和冗余度;4)基于实际事件和测试结果反馈持续改进。验证过程应结合技术评估、架构审查和合规审计多种手段。

威胁缓解映射支持哪些安全框架?


Threat Mitigation Mapping 设计为框架无关,但实践中最常与 NIST Cybersecurity Framework、ISO/IEC 27001、CIS Controls、MITRE ATT&CK、OWASP Top 10 等主流安全框架配合使用。技能中的 resources/implementation-playbook.md 包含针对不同框架的映射模式和实施案例。