threat-modeling-ics
使用 Microsoft TMT 匯出檔案進行端到端 OT/ICS 威脅建模,將威脅對應至 MITRE ATT&CK for ICS、CWE 與 CVSS v4.0,並提供自動化風險優先順序評估。
簡介
threat-modeling-ics 技能是專為需要保護關鍵基礎設施環境的安全工程師、系統架構師和 OT/ICS 事故應變人員所設計的專業工具。它透過處理 Microsoft 威脅建模工具 (TMT) 的產出,連結高階架構設計與技術漏洞評估之間的鴻溝。藉由分析 *.tm7 模型檔案與 *.csv 威脅列表,此 AI 代理能自動為安全發現項目補充工業級情境,確保合規性需求與營運限制得到系統性解決。
此技能在 IT/OT 融合導致攻擊面增加的高風險環境中表現卓越。它引導使用者透過普渡模型 (Purdue Model, ISA-95) 來分類資產(涵蓋現場傳感器、執行器到 SCADA 伺服器與 ERP 系統),並應用 STRIDE 方法論來列舉這些區域內的威脅。透過將技術調查結果對應至 MITRE ATT&CK for ICS、CWE 弱點分類及 CVSS v4.0 評分,該代理協助團隊從原始漏洞清單轉換為具備風險意識的優先緩解策略。
-
自動擷取並解析 Microsoft TMT 威脅列表匯出檔與架構模型檔案。
-
使用 MITRE ATT&CK for ICS 對威脅進行情境強化,識別與工業控制環境相關的 TTP。
-
利用 CVSS v4.0 與 BSI 漏洞利用可能性指標進行嚴重性評估,以針對 OT 環境進行調整。
-
完整記錄風險處理決策,包含緩解、轉移、接受與規避,確保過程具備可追溯性。
-
應用 CIA 三要素 (機密性、完整性、可用性) 原則,特別針對 PLC、PAC 與 HMI 資產的獨特故障模式進行調整。
-
使用者應將 TMT CSV 視為主要產出物,若缺乏架構情境(如信任邊界與資料流),則參考
*.tm7檔案。 -
確保所有調查結果皆針對普渡模型層級進行評估,以識別合適的網路區隔與縱深防禦策略。
-
關注營運影響類別,例如視圖拒絕 (Denial of View)、製程中斷與物理損壞,而非僅依賴傳統 IT 指標。
-
利用此代理產出審計準備文件,以符合 IEC 62443、NIST SP 800-30 與 EU CRA 等標準的法規要求。
-
限制:需要結構化的 TMT 輸入檔案;請確保匯出檔案完整且代表當前目標系統狀態,以獲得最精確的威脅枚舉。
倉庫統計
- Star 數
- 1
- Fork 數
- 0
- Open Issue 數
- 1
- 主要語言
- 未提供
- 預設分支
- main
- 同步狀態
- 閒置
- 最近同步時間
- 2026年5月3日 下午11:15