·security-hardening
!

security-hardening

ancoleman/ai-design-components

Réduit la surface d'attaque sur les couches du système d'exploitation, des conteneurs, du cloud, du réseau et des bases de données à l'aide des benchmarks CIS et des principes de confiance zéro. À utiliser pour renforcer l'infrastructure de production, répondre aux exigences de conformité ou mettre en œuvre une sécurité de défense en profondeur.

15Installations·1Tendance·@ancoleman

Installation

$npx skills add https://github.com/ancoleman/ai-design-components --skill security-hardening

SKILL.md

Proactive reduction of attack surface across infrastructure layers through systematic configuration hardening, least-privilege enforcement, and automated security controls. Applies industry-standard CIS Benchmarks and zero-trust principles to operating systems, containers, cloud configurations, networks, and databases.

Default Deny, Explicit Allow Start with all access denied, explicitly permit only required operations. Apply default-deny firewall rules and network policies, then allow specific traffic.

Least Privilege Access Grant minimum permissions required for operation. Use RBAC, IAM policies with specific resources, and database roles with limited permissions (no DELETE or DDL unless required).

Réduit la surface d'attaque sur les couches du système d'exploitation, des conteneurs, du cloud, du réseau et des bases de données à l'aide des benchmarks CIS et des principes de confiance zéro. À utiliser pour renforcer l'infrastructure de production, répondre aux exigences de conformité ou mettre en œuvre une sécurité de défense en profondeur. Source : ancoleman/ai-design-components.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/ancoleman/ai-design-components --skill security-hardening
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-01
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que security-hardening ?

Réduit la surface d'attaque sur les couches du système d'exploitation, des conteneurs, du cloud, du réseau et des bases de données à l'aide des benchmarks CIS et des principes de confiance zéro. À utiliser pour renforcer l'infrastructure de production, répondre aux exigences de conformité ou mettre en œuvre une sécurité de défense en profondeur. Source : ancoleman/ai-design-components.

Comment installer security-hardening ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/ancoleman/ai-design-components --skill security-hardening Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/ancoleman/ai-design-components