Kwetsbaarheidsbeheer: de complete gids voor beveiligings- en complianceteams
Published 8 mrt 2026
By Emre Salmanoglu

Kwetsbaarheidsbeheer: de complete gids voor beveiligings- en complianceteams

Leer hoe u een kwetsbaarheidsbeheerprogramma opbouwt dat voldoet aan ISO 27001, SOC 2, NIS2 en DORA. Behandelt scanning, prioritering, herstel-SLA's en auditbewijs.

kwetsbaarheidsbeheer
kwetsbaarheidsscanning
patchbeheer
CVE
compliance

Wat is kwetsbaarheidsbeheer?

Kwetsbaarheidsbeheer is het continue, systematische proces van het identificeren, evalueren, behandelen en rapporteren van beveiligingskwetsbaarheden in het gehele technologielandschap van een organisatie. Het transformeert ruwe kwetsbaarheidsgegevens in daadwerkelijke risicovermindering.

Een volwassen programma gaat ver voorbij het uitvoeren van een scanner — het omvat assetontdekking, risicogebaseerde prioritering, herstelworkflows, uitzonderingsafhandeling, metriekentracking en compliancerapportage.

De levenscyclus van kwetsbaarheidsbeheer

FaseActiviteitenBelangrijkste resultaten
1. AssetontdekkingEen volledige, actuele inventaris bijhouden van alle hardware, software en cloud-assetsAssetregister met criticiteitsbeoordelingen
2. KwetsbaarheidsidentificatieGeauthenticeerde scans uitvoeren, adviezen beoordelen, dreigingsfeeds monitorenRuwe kwetsbaarheidsbevindingen
3. PrioriteringScoren op basis van CVSS + assetkriticiteit + uitbuitbaarheid + bedrijfscontextGeprioriteerde herstelwachtrij
4. HerstelPatchen, configureren, upgraden of compenserende maatregelen toepassenGesloten kwetsbaarheden, wijzigingsregistraties
5. VerificatieOpnieuw scannen om oplossingen te bevestigen, compenserende maatregelen validerenVerificatiebewijs
6. RapportageDashboardmetrieken, trendanalyse, compliancerapportagesManagement- en auditrapporten
7. GovernanceBeleidsbeoordeling, SLA-aanpassingen, volwassenheidsbeoordeling van het programmaBijgewerkt beleid, procesverbeteringen

Kwetsbaarheidscoring en prioritering

CVSS-ernstniveaus

ErnstCVSS-scoreTypische herstel-SLAVoorbeelden
Kritiek9.0 – 10.024-72 uurCode-uitvoering op afstand, authenticatie-bypass
Hoog7.0 – 8.97-14 dagenPrivilege-escalatie, SQL-injectie
Gemiddeld4.0 – 6.930-60 dagenCross-site scripting, informatieblootstelling
Laag0.1 – 3.990 dagenKleine configuratieproblemen, bugs met lage impact
Informatief0.0Best effortBest practice-aanbevelingen

Risicogebaseerde prioritering

CVSS alleen is onvoldoende. Combineer deze factoren voor effectieve prioritering:

FactorBeschrijvingGewicht
CVSS-basisscoreIntrinsieke ernst van de kwetsbaarheidBasislijn
UitbuitbaarheidBestaat er een bekende exploit? Wordt deze actief uitgebuit? (CISA KEV-catalogus)Hoog
AssetkriticiteitHoe belangrijk is het getroffen systeem voor de bedrijfsvoering?Hoog
BlootstellingIs de asset internetgericht of alleen intern?Gemiddeld
GegevensgevoeligheidWelk classificatieniveau van gegevens verwerkt het?Gemiddeld
Compenserende maatregelenZijn er al beperkende maatregelen aanwezig?Bijstellend

Scantypes

ScantypeDoelFrequentieTools
NetwerkkwetsbaarheidsscanBekende CVE's ontdekken in OS en servicesMinimaal wekelijksNessus, Qualys, Rapid7 InsightVM
Geauthenticeerde scanDiepgaande scan met systeemreferenties voor nauwkeurige resultatenWekelijksIdem, met referenties
Webapplicatiescan (DAST)Draaiende webapps testen op OWASP Top 10Per release + maandelijksOWASP ZAP, Burp Suite, Acunetix
Statische analyse (SAST)Broncode analyseren op kwetsbaarhedenElke commit (CI/CD)SonarQube, Checkmarx, Semgrep
Software composition analysis (SCA)Kwetsbare open-source-afhankelijkheden identificerenElke buildSnyk, Dependabot, Grype
Container-imagescanContainer-images scannen op bekende CVE'sElke build + registerscanTrivy, Grype, Prisma Cloud
CloudconfiguratiescanCloudinfrastructuur controleren op misconfiguratiesContinuCSPM-tools, Prowler
Infrastructure as Code-scanIaC-sjablonen scannen vóór implementatieElke commitCheckov, tfsec, KICS

Een kwetsbaarheidsbeheerprogramma opbouwen

Essentiële componenten

ComponentBeschrijvingVolwassenheidsindicator
BeleidGedocumenteerd kwetsbaarheidsbeleid met scope, rollen, SLA'sGoedgekeurd door management, jaarlijks beoordeeld
Asset-inventarisVolledige, geclassificeerde inventaris van alle assetsGeautomatiseerde ontdekking, continu bijgewerkt
ScandekkingAlle assets gescand volgens schema>95% dekking, geauthenticeerde scans
PrioriteringsframeworkRisicogebaseerde aanpak voorbij ruwe CVSSContextbewuste scoring met bedrijfsinput
HerstelworkflowsTicketingsintegratie, toewijzing, trackingGeautomatiseerde ticketcreatie, SLA-tracking
UitzonderingsbeheerFormeel proces voor risicoacceptatieGedocumenteerd, tijdgebonden, goedgekeurd
Metrieken en rapportageKPI's bijgehouden en gerapporteerd aan managementDashboard met trendanalyse
Continue verbeteringRegelmatige programmabeoordelingen en volwassenheidsmetingenJaarlijkse volwassenheidsscore

Belangrijke metrieken

MetriekWat het meetDoel
Gemiddelde hersteltijd (MTTR)Gemiddeld aantal dagen van ontdekking tot oplossingKritiek <3 dagen, Hoog <14 dagen
Scandekking% van assets dat volgens schema is gescand>95%
KwetsbaarheidsdichtheidKwetsbaarheden per asset of per 1.000 regels codeDalende trend
SLA-nalevingspercentage% van kwetsbaarheden opgelost binnen SLA>90%
Achterstallige kwetsbaarhedenAantal kwetsbaarheden voorbij SLADalende trend
Aantal risico-uitzonderingenAantal openstaande risico-uitzonderingenStabiel of dalend
HerhalingspercentageKwetsbaarheden die terugkeren na oplossing<5%

Compliancevereisten

Frameworkkoppeling

VereisteISO 27001SOC 2NIS2DORAPCI DSS
KwetsbaarheidsscanningA.8.8CC7.1Art. 21(2)(e)Art. 9(2)Verpl. 11.3
PatchbeheerA.8.8CC7.1Art. 21(2)(e)Art. 9(2)Verpl. 6.3.3
Risicogebaseerde prioriteringA.8.8CC3.2Art. 21(2)(a)Art. 9(1)Verpl. 6.3.1
HersteltrackingA.8.8CC7.2Art. 21(2)(e)Art. 9(2)Verpl. 11.3.3
UitzonderingsbeheerA.5.1CC3.2Art. 21(1)Art. 9(1)Verpl. 6.3.2
Rapportage aan managementA.5.1CC4.2Art. 20Art. 13Verpl. 12.4

Auditbewijs

BewijstypeBeschrijvingFramework
KwetsbaarheidsbeleidGedocumenteerd beleid met SLA's en escalatiepadenAlle frameworks
ScanrapportagesRegelmatige scanresultaten die dekking en bevindingen tonenAlle frameworks
HerstelticketsJira/ServiceNow-tickets met tijdstempels en statusISO 27001, SOC 2
SLA-nalevingsrapportagesDashboard met % opgelost binnen SLAAlle frameworks
UitzonderingenregisterGedocumenteerde risicoacceptaties met goedkeuringenAlle frameworks
TrendrapportagesMaand-over-maand kwetsbaarheidsaantallen en MTTRSOC 2, NIS2
PenetratietestresultatenJaarlijkse penetratietesten ter validatie van maatregelenISO 27001, NIS2, DORA

Veelgemaakte fouten

FoutImpactOplossing
Scannen zonder herstelworkflowsOphoping van onopgeloste kwetsbaarhedenIntegreren met ticketing, eigenaarschap toewijzen
Alle kwetsbaarheden gelijk behandelenAlarmmoeheid, verkeerd ingezette middelenRisicogebaseerde prioritering implementeren
Alleen niet-geauthenticeerde scans40-60% van kwetsbaarheden missenGeauthenticeerde scanning uitrollen
Geen asset-inventarisOnbekende scanlacunesGeautomatiseerde assetontdekking opbouwen en onderhouden
Handmatige tracking in spreadsheetsAuditfouten, verloren overzichtEen dedicated kwetsbaarheidsplatform gebruiken
Cloud- en containerworkloads negerenGroeiende blinde vlekkenScanning uitbreiden naar cloud, containers, IaC
Geen gedefinieerde SLA'sGeen verantwoordelijkheid voor herstelErnstgebaseerde SLA's documenteren en handhaven

Hoe Orbiq kwetsbaarheidsbeheer ondersteunt

Orbiq helpt u kwetsbaarheidsbeheersmaatregelen aan te tonen aan klanten en auditors:

  • Bewijsverzameling — Centraliseer scanrapportages, hersteltickets en SLA-metrieken
  • Continue monitoring — Volg KPI's voor kwetsbaarheidsbeheer in uw gehele omgeving
  • Trust Center — Deel uw kwetsbaarheidsbeheershouding via uw Trust Center
  • Compliancekoppeling — Koppel kwetsbaarheidsbeheersmaatregelen aan ISO 27001-, SOC 2-, NIS2- en DORA-vereisten
  • Auditgereedheid — Vooraf samengestelde bewijspakketten voor beoordeling door auditors

Verder lezen

Kwetsbaarheidsbeheer: de complete gids voor beveiligings...