Dreigingsmodellering: de complete gids voor beveiligings- en complianceteams
Published 8 mrt 2026
By Emre Salmanoglu

Dreigingsmodellering: de complete gids voor beveiligings- en complianceteams

Leer hoe u dreigingsmodellering implementeert die voldoet aan ISO 27001, SOC 2, NIS2 en DORA. Behandelt STRIDE, PASTA, aanvalsbomen, gegevensstroomdiagrammen, risicobeoordeling en compliancebewijs.

dreigingsmodellering
STRIDE
risicobeoordeling
veilig ontwerp
compliance

Wat is dreigingsmodellering?

Dreigingsmodellering is een gestructureerde methodologie voor het identificeren en beperken van beveiligingsdreigingen tijdens de ontwerp- en architectuurfase van systeemontwikkeling. In plaats van te wachten op het vinden van kwetsbaarheden via testen, analyseert dreigingsmodellering proactief hoe een systeem kan worden aangevallen en bouwt het verdedigingen in het ontwerp in.

Effectieve dreigingsmodellering beantwoordt vier kernvragen: Wat bouwen we? Wat kan er misgaan? Wat gaan we eraan doen? Hebben we het goed genoeg gedaan?

Methodologieën voor dreigingsmodellering

MethodologieAanpakBest geschikt voorComplexiteit
STRIDEDreigingsclassificatie (6 categorieën)Ontwikkelteams, componentanalyseLaag-gemiddeld
PASTARisicogericht, 7-fasenprocesEnterprise-risicobeoordelingHoog
AanvalsbomenBoomstructuur voor het in kaart brengen van aanvalspadenSpecifieke dreigingsscenario'sGemiddeld
LINDDUNPrivacygerichte dreigingscategorieënPrivacygevoelige applicatiesGemiddeld
VASTVisuele, agile, schaalbare dreigingsmodelleringGrote organisaties, DevOpsGemiddeld
Kill chain-analyseModellering van aanvallersgedragVoorbereiding op incidentresponsGemiddeld

STRIDE-dreigingscategorieën

CategorieDreigingBeveiligingseigenschapTegenmaatregel
SpoofingZich voordoen als een andere gebruiker of systeemAuthenticatieSterke authenticatie, MFA, certificaten
TamperingWijzigen van gegevens, code of configuratiesIntegriteitInvoervalidatie, checksums, digitale handtekeningen
RepudiationOntkennen dat acties zijn uitgevoerdOnweerlegbaarheidAuditlogging, digitale handtekeningen, tijdstempels
Information disclosureGegevens blootstellen aan onbevoegde partijenVertrouwelijkheidVersleuteling, toegangscontroles, gegevensmaskering
Denial of serviceVoorkomen van legitieme toegang tot bronnenBeschikbaarheidSnelheidsbeperking, redundantie, automatisch schalen
Elevation of privilegeOnbevoegd hogere toegangsniveaus verkrijgenAutorisatieMinimale rechten, RBAC, invoervalidatie

Proces van dreigingsmodellering

StapActiviteitenResultaat
1. ScopeSysteemgrenzen, assets en vertrouwensniveaus definiërenSysteemcontextdiagram
2. OntledenGegevensstroomdiagrammen maken met componenten, gegevensstromen, vertrouwensgrenzenDFD met vertrouwensgrenzen
3. Dreigingen identificerenSTRIDE of gekozen methodologie toepassen op elk elementDreigingslijst met beschrijvingen
4. Risico beoordelenElke dreiging beoordelen op waarschijnlijkheid en impactGeprioriteerde dreigingsmatrix
5. Tegenmaatregelen bepalenBeveiligingsmaatregelen identificeren voor elke dreigingKoppeling van tegenmaatregelen
6. ValiderenVerifiëren dat tegenmaatregelen effectief zijn en geïmplementeerdValidatierapport
7. DocumenterenModel, beslissingen en restrisico's vastleggenDreigingsmodeldocument

Elementen van gegevensstroomdiagrammen

ElementSymboolVoorbeeldenDreigingsfocus
Externe entiteitRechthoekGebruikers, externe API's, systemen van derdenSpoofing, invoervalidatie
ProcesCirkelApplicatielogica, microservicesAlle STRIDE-categorieën
GegevensopslagParallelle lijnenDatabases, bestandssystemen, cachesTampering, information disclosure
GegevensstroomPijlAPI-aanroepen, netwerkverbindingen, bestandsoverdrachtenTampering, information disclosure
VertrouwensgrensStippellijnNetwerkperimeter, service mesh, authenticatieAlle categorieën (hoogste risicogebied)

Risicobeoordelingsmatrix

Lage impactGemiddelde impactHoge impactKritieke impact
Hoge waarschijnlijkheidGemiddeldHoogKritiekKritiek
Gemiddelde waarschijnlijkheidLaagGemiddeldHoogKritiek
Lage waarschijnlijkheidInformatiefLaagGemiddeldHoog

Veelvoorkomende dreigingspatronen

PatroonBeschrijvingWaar te vindenTegenmaatregel
Gebroken authenticatieZwakke of omzeilde authenticatieInlogstromen, API-eindpuntenMFA, sessiebeheer, tokenvalidatie
InjectieOnvertrouwde invoer die als code wordt uitgevoerdDatabasequery's, OS-commando's, LDAPInvoervalidatie, geparametriseerde query's
GegevensblootstellingGevoelige gegevens onveilig verzonden of opgeslagenAPI's, databases, logsVersleuteling, maskering, toegangscontroles
Privilege-escalatieGebruiker verkrijgt hogere toegang dan geautoriseerdBeheerfuncties, roltoewijzingenMinimale rechten, autorisatiecontroles
Compromis van toeleveringsketenKwaadaardige componenten van derdenAfhankelijkheden, integraties, API'sSCA, SBOM, leveranciersbeoordeling
InsiderdreigingGeautoriseerde gebruiker handelt kwaadwilligAlle interne systemenMonitoring, functiescheiding, toegangsbeoordelingen

Compliancevereisten

Frameworkkoppeling

VereisteISO 27001SOC 2NIS2DORA
RisicobeoordelingA.5.7CC3.2Art. 21(2)(a)Art. 8(1)
DreigingsintelligentieA.5.7CC3.2Art. 21(2)(a)Art. 8(6)
Veilig ontwerpA.8.25CC8.1Art. 21(2)(e)Art. 8(1)
BeveiligingsvereistenA.8.26CC8.1Art. 21(2)(e)Art. 8(1)
BeveiligingstestenA.8.29CC8.1Art. 21(2)(e)Art. 8(3)
WijzigingsrisicobeoordelingA.8.32CC8.1Art. 21(2)(e)Art. 8(2)

Auditbewijs

BewijstypeBeschrijvingFramework
DreigingsmodeldocumentenVoltooide dreigingsmodellen voor kritieke systemenAlle frameworks
GegevensstroomdiagrammenActuele DFD's met vertrouwensgrenzenISO 27001, SOC 2
RisicobeoordelingsresultatenGeprioriteerde dreigingslijsten met beoordelingenAlle frameworks
Koppeling van tegenmaatregelenDreigingen gekoppeld aan geïmplementeerde maatregelenAlle frameworks
Beoordelingsregistraties dreigingsmodelBewijs van periodieke beoordeling en updatesISO 27001, NIS2
HersteltrackingTickets die de dreiging-naar-oplossing-workflow tonenAlle frameworks
TrainingsregistratiesTraining dreigingsmodellering voor ontwikkelaarsISO 27001, SOC 2

Veelgemaakte fouten

FoutRisicoOplossing
Alleen modelleren bij initieel ontwerpVerschil tussen model en werkelijkheidDreigingsmodellen bijwerken bij significante wijzigingen
Te abstract, geen bruikbare outputModellen bieden geen beveiligingswaardeSpecifieke, testbare tegenmaatregelen opnemen
Alleen beveiligingsteam neemt deelOntbrekende domeinkennisOntwikkelaars, architecten en product owners betrekken
Vertrouwensgrenzen negerenMissen van de risicovolste aanvalsoppervlakkenElke overschrijding van vertrouwensgrenzen in DFD's in kaart brengen
Geen prioritering van dreigingenAlle dreigingen gelijk behandelenRisicobeoordeling gebruiken om eerst op kritieke dreigingen te focussen
Herstel niet bijhoudenGeïdentificeerde dreigingen worden nooit aangepaktTegenmaatregelen bijhouden als beveiligingsvereisten

Hoe Orbiq compliance met dreigingsmodellering ondersteunt

Orbiq helpt u dreigingsmodellering en risicobeoordeling aan te tonen:

  • Bewijsverzameling — Centraliseer dreigingsmodellen, risicobeoordelingen en herstelregistraties
  • Continue monitoring — Volg de dekking van dreigingsmodellen en voortgang van herstelmaatregelen
  • Trust Center — Deel uw veilige ontwerppraktijken via uw Trust Center
  • Compliancekoppeling — Koppel dreigingsmodelleringsactiviteiten aan ISO 27001, SOC 2, NIS2 en DORA
  • Auditgereedheid — Vooraf samengestelde bewijspakketten voor beoordeling door auditors

Verder lezen

Dreigingsmodellering: de complete gids voor beveiligings...