security-engineering
セキュリティアーキテクチャや実装パターンを用いて、認証・認可の設計、脅威モデリング、セキュリティフレームワークへの準拠など、セキュリティーコントロールを適切に設計・実装するSkill。
📜 元の英語説明(参考)
Security architecture and implementation patterns. Use when designing security controls, implementing authentication/authorization, conducting threat modeling, or ensuring compliance with security frameworks.
🇯🇵 日本人クリエイター向け解説
セキュリティアーキテクチャや実装パターンを用いて、認証・認可の設計、脅威モデリング、セキュリティフレームワークへの準拠など、セキュリティーコントロールを適切に設計・実装するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o security-engineering.zip https://jpskill.com/download/16835.zip && unzip -o security-engineering.zip && rm security-engineering.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/16835.zip -OutFile "$d\security-engineering.zip"; Expand-Archive "$d\security-engineering.zip" -DestinationPath $d -Force; ri "$d\security-engineering.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
security-engineering.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
security-engineeringフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
セキュリティエンジニアリング
アプリケーションセキュリティ、インフラストラクチャセキュリティ、コンプライアンス、インシデント対応を網羅する包括的なセキュリティエンジニアリングスキルです。
このスキルを使うべき時
- セキュリティアーキテクチャの設計
- 認証と認可の実装
- 脅威モデリングの実施
- セキュリティコードレビュー
- コンプライアンス制御の実装 (SOC2, HIPAA, PCI-DSS)
- インシデント対応計画
- セキュリティ監視とアラート
セキュリティアーキテクチャ
多層防御
複数のレベルでセキュリティ制御を階層化します。
| レイヤー | 制御 |
|---|---|
| ペリメータ | Firewall, WAF, DDoS protection |
| ネットワーク | セグメンテーション, IDS/IPS, VPN |
| ホスト | ハーディング, EDR, パッチ管理 |
| アプリケーション | 入力検証, セキュアコーディング, SAST/DAST |
| データ | 暗号化, アクセス制御, DLP |
| アイデンティティ | MFA, SSO, 特権アクセス管理 |
ゼロトラストアーキテクチャ
コア原則:
- 絶対に信頼せず、常に検証する
- 侵害を前提とした考え方
- 最小特権アクセス
- マイクロセグメンテーション
- 継続的な検証
実装:
- アイデンティティベースのアクセス (ネットワークベースではない)
- デバイスの健全性検証
- 継続的な認証
- あらゆる場所での暗号化された通信
- 詳細なロギングと監視
認証パターン
OAuth 2.0 / OIDC
グラントタイプ:
| グラント | ユースケース |
|---|---|
| Authorization Code + PKCE | Web/モバイルアプリ |
| Client Credentials | サービス間通信 |
| Device Code | CLI ツール, IoT |
トークンのベストプラクティス:
- 短寿命のアクセストークン (15分 - 1時間)
- 安全なリフレッシュトークンのストレージ
- 使用時のトークンローテーション
- 失効機能
セッション管理
- 安全な、HttpOnly, SameSite クッキー
- セッションタイムアウト (アイドルおよび絶対)
- ログアウト時のセッション無効化
- 同時セッション制限
- デバイス/IPへのセッションバインディング
多要素認証
- TOTP (認証アプリ)
- WebAuthn/FIDO2 (ハードウェアキー)
- プッシュ通知
- SMS (最後の手段、SIMスワップに脆弱)
認可パターン
RBAC (ロールベースアクセス制御)
Users → Roles → Permissions
最適なケース: 明確に定義された組織階層
ABAC (属性ベースアクセス制御)
If user.department == "engineering" AND
resource.classification == "internal" AND
time.hour BETWEEN 9 AND 17
THEN allow
最適なケース: 複雑で動的なアクセス要件
Policy as Code
OPA/Rego または Cedar を使用してポリシーを外部化します。
- バージョン管理されたポリシー
- テスト可能なアクセスルール
- 監査証跡
- 関心の分離
セキュア開発
OWASP Top 10 対策
| リスク | 対策 |
|---|---|
| Injection | パラメータ化されたクエリ、入力検証 |
| Broken Auth | 強力なパスワードポリシー、MFA、レート制限 |
| Sensitive Data | 暗号化、最小限のデータ収集 |
| XXE | 外部エンティティの無効化 |
| Broken Access | 認可チェック、デフォルト拒否 |
| Misconfig | 安全なデフォルト、ハーディングガイド |
| XSS | 出力エンコーディング、CSP |
| Deserialization | 整合性チェック、信頼できないデータの回避 |
| Components | 依存関係スキャン、アップデート |
| Logging | 集中ロギング、アラート |
セキュリティテスト
SAST (静的解析):
- すべてのコミットで実行
- 重大な検出結果をブロック
- ツール: Semgrep, CodeQL, SonarQube
DAST (動的解析):
- ステージング/開発環境に対して実行
- ツール: OWASP ZAP, Burp Suite
依存関係スキャン:
- 既知の脆弱性のチェック
- ツール: Snyk, Dependabot, npm audit
シークレット管理
絶対にしないこと:
- シークレットを git にコミットする
- シークレットをログに記録する
- URL でシークレットを渡す
- シークレットをハードコードする
すること:
- シークレットマネージャーを使用する (Vault, AWS Secrets Manager)
- シークレットを定期的にローテーションする
- シークレットアクセスを監査する
- 短寿命の認証情報を使用する
コンプライアンスフレームワーク
共通要件
| フレームワーク | 注力分野 |
|---|---|
| SOC 2 | トラストサービス (セキュリティ、可用性など) |
| HIPAA | 医療データの保護 |
| PCI-DSS | 決済カードデータ |
| GDPR | EU 個人データ保護 |
| ISO 27001 | 情報セキュリティマネジメント |
主要な制御
- アクセス制御と認証
- 暗号化 (保存時および転送時)
- ロギングと監視
- インシデント対応手順
- 事業継続計画
- ベンダー管理
- 従業員のセキュリティトレーニング
インシデント対応
対応フェーズ
- 準備: ランブック、ツール、トレーニング
- 検知: 監視、アラート、トリアージ
- 封じ込め: 隔離、証拠保全
- 根絶: 脅威の除去、脆弱性の修正
- 復旧: サービスの復元、クリーンな状態の検証
- 教訓: 事後分析、改善
深刻度レベル
| レベル | 説明 | 対応時間 |
|---|---|---|
| P1 | アクティブな侵害、データ流出 | 即時 |
| P2 | 脆弱性が悪用されている | 4時間以内 |
| P3 | 高リスクの脆弱性が発見された | 24時間以内 |
| P4 | セキュリティ改善が必要 | 次のスプリント |
参照ファイル
references/threat_modeling.md- STRIDE 手法と例references/compliance_controls.md- フレームワーク固有の制御マッピング
他のスキルとの統合
- cloud-infrastructure - クラウドセキュリティ向け
- debugging - セキュリティインシデント調査向け
- testing - セキュリティテストパターン向け
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Security Engineering
Comprehensive security engineering skill covering application security, infrastructure security, compliance, and incident response.
When to Use This Skill
- Designing security architecture
- Implementing authentication and authorization
- Conducting threat modeling
- Security code review
- Implementing compliance controls (SOC2, HIPAA, PCI-DSS)
- Incident response planning
- Security monitoring and alerting
Security Architecture
Defense in Depth
Layer security controls at multiple levels:
| Layer | Controls |
|---|---|
| Perimeter | Firewall, WAF, DDoS protection |
| Network | Segmentation, IDS/IPS, VPN |
| Host | Hardening, EDR, patch management |
| Application | Input validation, secure coding, SAST/DAST |
| Data | Encryption, access control, DLP |
| Identity | MFA, SSO, privileged access management |
Zero Trust Architecture
Core Principles:
- Never trust, always verify
- Assume breach mentality
- Least privilege access
- Micro-segmentation
- Continuous verification
Implementation:
- Identity-based access (not network-based)
- Device health verification
- Continuous authentication
- Encrypted communications everywhere
- Detailed logging and monitoring
Authentication Patterns
OAuth 2.0 / OIDC
Grant Types:
| Grant | Use Case |
|---|---|
| Authorization Code + PKCE | Web/mobile apps |
| Client Credentials | Service-to-service |
| Device Code | CLI tools, IoT |
Token Best Practices:
- Short-lived access tokens (15 min - 1 hour)
- Secure refresh token storage
- Token rotation on use
- Revocation capabilities
Session Management
- Secure, HttpOnly, SameSite cookies
- Session timeout (idle and absolute)
- Session invalidation on logout
- Concurrent session limits
- Session binding to device/IP
Multi-Factor Authentication
- TOTP (authenticator apps)
- WebAuthn/FIDO2 (hardware keys)
- Push notifications
- SMS (last resort, vulnerable to SIM swap)
Authorization Patterns
RBAC (Role-Based Access Control)
Users → Roles → Permissions
Best for: Well-defined organizational hierarchies
ABAC (Attribute-Based Access Control)
If user.department == "engineering" AND
resource.classification == "internal" AND
time.hour BETWEEN 9 AND 17
THEN allow
Best for: Complex, dynamic access requirements
Policy as Code
Use OPA/Rego or Cedar for externalized policy:
- Version controlled policies
- Testable access rules
- Audit trail
- Separation of concerns
Secure Development
OWASP Top 10 Mitigations
| Risk | Mitigation |
|---|---|
| Injection | Parameterized queries, input validation |
| Broken Auth | Strong password policy, MFA, rate limiting |
| Sensitive Data | Encryption, minimal data collection |
| XXE | Disable external entities |
| Broken Access | Authorization checks, default deny |
| Misconfig | Secure defaults, hardening guides |
| XSS | Output encoding, CSP |
| Deserialization | Integrity checks, avoid untrusted data |
| Components | Dependency scanning, updates |
| Logging | Centralized logging, alerting |
Security Testing
SAST (Static Analysis):
- Run on every commit
- Block high-severity findings
- Tools: Semgrep, CodeQL, SonarQube
DAST (Dynamic Analysis):
- Run against staging/dev
- Tools: OWASP ZAP, Burp Suite
Dependency Scanning:
- Check for known vulnerabilities
- Tools: Snyk, Dependabot, npm audit
Secrets Management
Never:
- Commit secrets to git
- Log secrets
- Pass secrets in URLs
- Hardcode secrets
Do:
- Use secret managers (Vault, AWS Secrets Manager)
- Rotate secrets regularly
- Audit secret access
- Use short-lived credentials
Compliance Frameworks
Common Requirements
| Framework | Focus Area |
|---|---|
| SOC 2 | Trust services (security, availability, etc.) |
| HIPAA | Healthcare data protection |
| PCI-DSS | Payment card data |
| GDPR | EU personal data protection |
| ISO 27001 | Information security management |
Key Controls
- Access control and authentication
- Encryption (at rest and in transit)
- Logging and monitoring
- Incident response procedures
- Business continuity planning
- Vendor management
- Employee security training
Incident Response
Response Phases
- Preparation: Runbooks, tools, training
- Detection: Monitoring, alerting, triage
- Containment: Isolate, preserve evidence
- Eradication: Remove threat, patch vulnerabilities
- Recovery: Restore services, verify clean
- Lessons Learned: Post-mortem, improvements
Severity Levels
| Level | Description | Response Time |
|---|---|---|
| P1 | Active breach, data exfiltration | Immediate |
| P2 | Vulnerability being exploited | < 4 hours |
| P3 | High-risk vulnerability discovered | < 24 hours |
| P4 | Security improvement needed | Next sprint |
Reference Files
references/threat_modeling.md- STRIDE methodology and examplesreferences/compliance_controls.md- Framework-specific control mappings
Integration with Other Skills
- cloud-infrastructure - For cloud security
- debugging - For security incident investigation
- testing - For security testing patterns