工程开发
threat-modeling-ics avatar

threat-modeling-ics

使用 Microsoft TMT 导出文件进行端到端 OT/ICS 威胁建模,将威胁映射至 MITRE ATT&CK for ICS、CWE 与 CVSS v4.0,并提供自动化风险优先级评估。

简介

threat-modeling-ics 技能是专为需要保护关键基础设施环境的安全工程师、系统架构师和 OT/ICS 事故响应人员所设计的专业工具。它通过处理 Microsoft 威胁建模工具 (TMT) 的产出,弥合高阶架构设计与技术漏洞评估之间的鸿沟。藉由分析 *.tm7 模型文件与 *.csv 威胁列表,该 AI 代理能自动为安全发现项补充工业级情境,确保合规性需求与运营限制得到系统性解决。

此技能在 IT/OT 融合导致攻击面增加的高风险环境中表现卓越。它引导用户通过普渡模型 (Purdue Model, ISA-95) 来分类资产(涵盖现场传感器、执行器到 SCADA 服务器与 ERP 系统),并应用 STRIDE 方法论来枚举这些区域内的威胁。通过将技术调查结果映射至 MITRE ATT&CK for ICS、CWE 弱点分类及 CVSS v4.0 评分,该代理协助团队从原始漏洞清单转换为具备风险意识的优先缓解策略。

  • 自动提取并解析 Microsoft TMT 威胁列表导出文件与架构模型文件。

  • 使用 MITRE ATT&CK for ICS 对威胁进行情境强化,识别与工业控制环境相关的 TTP。

  • 利用 CVSS v4.0 与 BSI 漏洞利用可能性指标进行严重性评估,以针对 OT 环境进行调整。

  • 完整记录风险处理决策,包含缓解、转移、接受与规避,确保过程具备可追溯性。

  • 应用 CIA 三要素 (机密性、完整性、可用性) 原则,特别针对 PLC、PAC 与 HMI 资产的独特故障模式进行调整。

  • 用户应将 TMT CSV 视为主要产出物,若缺乏架构情境(如信任边界与数据流),则参考 *.tm7 文件。

  • 确保所有调查结果皆针对普渡模型层级进行评估,以识别合适的网络分段与纵深防御策略。

  • 关注运营影响类别,例如视图拒绝 (Denial of View)、制程中断与物理损坏,而非仅依赖传统 IT 指标。

  • 利用此代理产出审计准备文件,以符合 IEC 62443、NIST SP 800-30 与 EU CRA 等标准的法规要求。

  • 限制:需要结构化的 TMT 输入文件;请确保导出文件完整且代表当前目标系统状态,以获得最精确的威胁枚举。

仓库统计

Star 数
1
Fork 数
0
Open Issue 数
1
主要语言
未提供
默认分支
main
同步状态
空闲
最近同步时间
2026年5月3日 23:15
在 GitHub 查看