security-hardening
✓CIS ベンチマークとゼロトラスト原則を使用して、OS、コンテナ、クラウド、ネットワーク、データベース層全体で攻撃対象領域を削減します。運用インフラストラクチャを強化する場合、コンプライアンス要件を満たす場合、または多層防御セキュリティを実装する場合に使用します。
SKILL.md
Proactive reduction of attack surface across infrastructure layers through systematic configuration hardening, least-privilege enforcement, and automated security controls. Applies industry-standard CIS Benchmarks and zero-trust principles to operating systems, containers, cloud configurations, networks, and databases.
Default Deny, Explicit Allow Start with all access denied, explicitly permit only required operations. Apply default-deny firewall rules and network policies, then allow specific traffic.
Least Privilege Access Grant minimum permissions required for operation. Use RBAC, IAM policies with specific resources, and database roles with limited permissions (no DELETE or DDL unless required).
CIS ベンチマークとゼロトラスト原則を使用して、OS、コンテナ、クラウド、ネットワーク、データベース層全体で攻撃対象領域を削減します。運用インフラストラクチャを強化する場合、コンプライアンス要件を満たす場合、または多層防御セキュリティを実装する場合に使用します。 ソース: ancoleman/ai-design-components。
引用可能な情報
AI/検索での引用用の安定したフィールドとコマンド。
- インストールコマンド
npx skills add https://github.com/ancoleman/ai-design-components --skill security-hardening- カテゴリ
- !セキュリティ
- 認証済み
- ✓
- 初回登録
- 2026-02-01
- 更新日
- 2026-02-18
クイックアンサー
security-hardening とは?
CIS ベンチマークとゼロトラスト原則を使用して、OS、コンテナ、クラウド、ネットワーク、データベース層全体で攻撃対象領域を削減します。運用インフラストラクチャを強化する場合、コンプライアンス要件を満たす場合、または多層防御セキュリティを実装する場合に使用します。 ソース: ancoleman/ai-design-components。
security-hardening のインストール方法は?
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/ancoleman/ai-design-components --skill security-hardening インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code や Cursor で使用できるようになります
ソースリポジトリはどこですか?
https://github.com/ancoleman/ai-design-components
詳細
- カテゴリ
- !セキュリティ
- ソース
- skills.sh
- 初回登録
- 2026-02-01