·security-hardening
!

security-hardening

ancoleman/ai-design-components

CIS 벤치마크 및 제로 트러스트 원칙을 사용하여 OS, 컨테이너, 클라우드, 네트워크 및 데이터베이스 계층 전반에서 공격 표면을 줄입니다. 프로덕션 인프라를 강화하거나, 규정 준수 요구 사항을 충족하거나, 심층 방어 보안을 구현할 때 사용하세요.

15설치·1트렌드·@ancoleman

설치

$npx skills add https://github.com/ancoleman/ai-design-components --skill security-hardening

SKILL.md

Proactive reduction of attack surface across infrastructure layers through systematic configuration hardening, least-privilege enforcement, and automated security controls. Applies industry-standard CIS Benchmarks and zero-trust principles to operating systems, containers, cloud configurations, networks, and databases.

Default Deny, Explicit Allow Start with all access denied, explicitly permit only required operations. Apply default-deny firewall rules and network policies, then allow specific traffic.

Least Privilege Access Grant minimum permissions required for operation. Use RBAC, IAM policies with specific resources, and database roles with limited permissions (no DELETE or DDL unless required).

CIS 벤치마크 및 제로 트러스트 원칙을 사용하여 OS, 컨테이너, 클라우드, 네트워크 및 데이터베이스 계층 전반에서 공격 표면을 줄입니다. 프로덕션 인프라를 강화하거나, 규정 준수 요구 사항을 충족하거나, 심층 방어 보안을 구현할 때 사용하세요. 출처: ancoleman/ai-design-components.

원본 보기

인용 가능한 정보

AI/검색 인용용 안정적인 필드와 명령어.

설치 명령어
npx skills add https://github.com/ancoleman/ai-design-components --skill security-hardening
카테고리
!보안
인증됨
최초 등록
2026-02-01
업데이트
2026-02-18

빠른 답변

security-hardening이란?

CIS 벤치마크 및 제로 트러스트 원칙을 사용하여 OS, 컨테이너, 클라우드, 네트워크 및 데이터베이스 계층 전반에서 공격 표면을 줄입니다. 프로덕션 인프라를 강화하거나, 규정 준수 요구 사항을 충족하거나, 심층 방어 보안을 구현할 때 사용하세요. 출처: ancoleman/ai-design-components.

security-hardening 설치 방법은?

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/ancoleman/ai-design-components --skill security-hardening 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다

소스 저장소는 어디인가요?

https://github.com/ancoleman/ai-design-components