Security Threat Modeling systematically identifies vulnerabilities, threats, and mitigations for systems handling sensitive data. It transforms ad-hoc security thinking into structured analysis using STRIDE methodology, trust boundary mapping, and defense-in-depth principles.
Document components, external services, users, data stores, and communication paths. See Common Patterns for architecture examples. For straightforward systems → Use resources/template.md.
Mark where data crosses security domains (user → server, server → database, internal → third-party). See Trust Boundary Mapping for boundary types.
يُستخدم عند تصميم أو مراجعة الأنظمة التي تتعامل مع البيانات الحساسة (معلومات تحديد الهوية الشخصية (PII)، ومعلومات الصحة العامة (PHI)، وبيانات الاعتماد المالية، وبيانات المصادقة)، وبناء ميزات ذات آثار أمنية (المصادقة، والمدفوعات، وتحميل الملفات، وواجهات برمجة التطبيقات)، والتحضير لعمليات تدقيق الأمان أو الامتثال (PCI، وHIPAA، وSOC 2)، أو التحقيق في الحوادث الأمنية، أو دمج خدمات الطرف الثالث، أو عندما يذكر المستخدم "نموذج التهديد" أو "هندسة الأمان" أو "STRIDE" أو "حدود الثقة" أو "سطح الهجوم" أو "مراجعة الأمان". المصدر: lyndonkl/claude.