Anthropic Claudeセキュリティ⭐ リポ 299品質スコア 84/100
container-security-scanner
画像とランタイム環境をスキャンして、CVE(脆弱性)とポリシー違反を検出します。
description の原文を見る
Scan images and runtime for CVEs and policy violations.
SKILL.md 本文
Container Security Scanner
目的
- イメージとランタイムをCVEおよびポリシー違反についてスキャンする。
前提条件
- システムコンテキスト(リポジトリ、インフラ、環境)へのアクセス
- 要件と制約の確認
- セキュリティ、コンプライアンス、またはガバナンスに関する必要な承認
入力
- 問題ステートメントとスコープ
- 現在のアーキテクチャまたはシステム制約
- 非機能要件(パフォーマンス、セキュリティ、コンプライアンス)
- ターゲットスタックと環境
出力
- 設計または実装計画
- 必要なアーティファクト(ダイアグラム、コンフィグ、仕様、チェックリスト)
- 検証ステップと受け入れ基準
詳細な段階的手順
- スコープ、制約、および成功指標を明確にする。
- 現在のシステム状態、依存関係、および統合ポイントを確認する。
- 制約に合致するパターン、ツール、およびアーキテクチャオプションを選択する。
- 主要なアーティファクト(ドキュメント/仕様/コンフィグ/コードスタブ)を作成する。
- 要件と既知のリスクに対して検証する。
- ロールアウトとロールバックのガイダンスを提供する。
決定木と条件付きロジック
- コンプライアンスまたは規制スコープが適用される場合 -> 必要なコントロールと監査ステップを追加する。
- レイテンシー予算が厳しい場合 -> 低レイテンシーストレージとキャッシングを選択する。
- それ以外の場合 -> コスト最適化ストレージとティアリングを優先する。
- データ一貫性が重要な場合 -> トランザクション境界と強力な一貫性を優先する。
- それ以外の場合 -> 結果整合性または非同期処理を評価する。
エラー処理とエッジケース
- 依存関係全体での部分的な障害 -> 影響範囲を分離し、バックオフで再試行する。
- データ破損またはデータ損失のリスク -> バックアップを有効にし、復元パスを検証する。
- システムへのアクセスが限定的 -> ギャップを文書化し、早期にアクセスをリクエストする。
- 変更耐性が限定的なレガシー依存関係 -> アダプターと段階的ロールアウトを使用する。
ツール要件と依存関係
- ターゲットスタック用のCLIおよびSDKツール
- 必要な環境の認証情報またはアクセストークン
- ドキュメント作成時のダイアグラム作成または仕様ツール
スタックプロフィール
skills/STACK_PROFILES.mdからプロフィールA、B、またはCを使用する。- トレーサビリティのために出力で選択したプロフィールを記載する。
検証
- 要件カバレッジチェック
- セキュリティおよびコンプライアンスレビュー
- パフォーマンスと信頼性のレビュー
- ピアまたはステークホルダーの承認
ロールバック手順
- コンフィグまたはデプロイメントを最後に既知の良い状態に戻す。
- 必要に応じてデータベースマイグレーションをロールバックする。
- ロールバック後のサービスの正常性、データの整合性、およびエラー率を検証する。
成功メトリクス
- 測定可能な成果(レイテンシー、エラー率、稼働率、コスト)
- ステークホルダーと定義された受け入れ閾値
ワークフロー例とユースケース
- 最小限: スキルを小規模なサービスまたは単一モジュールに適用する。
- 本番環境: スキルをマルチサービスまたはマルチテナントシステムに適用する。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- majiayu000
- ライセンス
- MIT
- 最終更新
- 2026/5/4
Source: https://github.com/majiayu000/claude-skill-registry / ライセンス: MIT