SkillEngenhariaSíntese

Mapping Threat Mitigations

Mapeia ameaças priorizadas para controles preventivos, detectivos e corretivos.

Ações
PerfilDev
ProfundidadeAlta
Idiomapt-BR
Objetivo

Em uma frase.

Conectar ameaças a controles concretos, definindo o que será implementado agora, o que será monitorado e que risco residual será aceito ou escalado.

Aplicação

Quando
faz sentido.

Usar
  • Após identificar ameaças com STRIDE.
  • Depois de construir árvore de ataque para ameaça crítica.
  • Antes de transformar threat model em tarefas de engenharia.
  • Quando é preciso justificar investimento de segurança.
Prompt

Instruções
para a IA.

Passo 1 - Classificar controles

Para cada ameaça, considere:

- Preventivo: impede o ataque.

- Detectivo: alerta quando ocorre. - Corretivo: reduz impacto e acelera recuperação.

Passo 2 - Cobrir camadas diferentes

Avalie camadas:

- Aplicação.

- Dados. - Identidade. - Infraestrutura. - CI/CD. - Observabilidade. - Processo operacional.

Defesa em profundidade não exige controle em todas as camadas, mas ameaça crítica raramente deve depender de um único controle.

Passo 3 - Definir risco residual

Depois dos controles propostos, classifique risco residual como baixo, médio, alto ou aceito temporariamente. Risco alto aceito precisa de owner e prazo.

### Passo 4 - Converter em tarefas verificáveis

Cada mitigação deve virar tarefa com:

- Owner.

- Critério de aceitação. - Verificação. - Dependências. - Prioridade.
Constelação

Onde
ela vive.