SkillEngenhariaSíntese
Mapping Threat Mitigations
Mapeia ameaças priorizadas para controles preventivos, detectivos e corretivos.
Ações
PerfilDev
ProfundidadeAlta
Idiomapt-BR
Objetivo
Em uma frase.
Conectar ameaças a controles concretos, definindo o que será implementado agora, o que será monitorado e que risco residual será aceito ou escalado.
Aplicação
Quando
faz sentido.
Usar
- Após identificar ameaças com STRIDE.
- Depois de construir árvore de ataque para ameaça crítica.
- Antes de transformar threat model em tarefas de engenharia.
- Quando é preciso justificar investimento de segurança.
Prompt
Instruções
para a IA.
Passo 1 - Classificar controles
Para cada ameaça, considere:
- Preventivo: impede o ataque.
- Detectivo: alerta quando ocorre.
- Corretivo: reduz impacto e acelera recuperação.Passo 2 - Cobrir camadas diferentes
Avalie camadas:
- Aplicação.
- Dados.
- Identidade.
- Infraestrutura.
- CI/CD.
- Observabilidade.
- Processo operacional.Defesa em profundidade não exige controle em todas as camadas, mas ameaça crítica raramente deve depender de um único controle.
Passo 3 - Definir risco residual
Depois dos controles propostos, classifique risco residual como baixo, médio, alto ou aceito temporariamente. Risco alto aceito precisa de owner e prazo.
### Passo 4 - Converter em tarefas verificáveis
Cada mitigação deve virar tarefa com:
- Owner.
- Critério de aceitação.
- Verificação.
- Dependências.
- Prioridade.Constelação
Onde
ela vive.
Workflows que usam
Bundles que incluem