Wat is kwetsbaarheidsbeheer?
Kwetsbaarheidsbeheer is het continue, systematische proces van het identificeren, evalueren, behandelen en rapporteren van beveiligingskwetsbaarheden in het gehele technologielandschap van een organisatie. Het transformeert ruwe kwetsbaarheidsgegevens in daadwerkelijke risicovermindering.
Een volwassen programma gaat ver voorbij het uitvoeren van een scanner — het omvat assetontdekking, risicogebaseerde prioritering, herstelworkflows, uitzonderingsafhandeling, metriekentracking en compliancerapportage.
De levenscyclus van kwetsbaarheidsbeheer
| Fase | Activiteiten | Belangrijkste resultaten |
|---|
| 1. Assetontdekking | Een volledige, actuele inventaris bijhouden van alle hardware, software en cloud-assets | Assetregister met criticiteitsbeoordelingen |
| 2. Kwetsbaarheidsidentificatie | Geauthenticeerde scans uitvoeren, adviezen beoordelen, dreigingsfeeds monitoren | Ruwe kwetsbaarheidsbevindingen |
| 3. Prioritering | Scoren op basis van CVSS + assetkriticiteit + uitbuitbaarheid + bedrijfscontext | Geprioriteerde herstelwachtrij |
| 4. Herstel | Patchen, configureren, upgraden of compenserende maatregelen toepassen | Gesloten kwetsbaarheden, wijzigingsregistraties |
| 5. Verificatie | Opnieuw scannen om oplossingen te bevestigen, compenserende maatregelen valideren | Verificatiebewijs |
| 6. Rapportage | Dashboardmetrieken, trendanalyse, compliancerapportages | Management- en auditrapporten |
| 7. Governance | Beleidsbeoordeling, SLA-aanpassingen, volwassenheidsbeoordeling van het programma | Bijgewerkt beleid, procesverbeteringen |
Kwetsbaarheidscoring en prioritering
CVSS-ernstniveaus
| Ernst | CVSS-score | Typische herstel-SLA | Voorbeelden |
|---|
| Kritiek | 9.0 – 10.0 | 24-72 uur | Code-uitvoering op afstand, authenticatie-bypass |
| Hoog | 7.0 – 8.9 | 7-14 dagen | Privilege-escalatie, SQL-injectie |
| Gemiddeld | 4.0 – 6.9 | 30-60 dagen | Cross-site scripting, informatieblootstelling |
| Laag | 0.1 – 3.9 | 90 dagen | Kleine configuratieproblemen, bugs met lage impact |
| Informatief | 0.0 | Best effort | Best practice-aanbevelingen |
Risicogebaseerde prioritering
CVSS alleen is onvoldoende. Combineer deze factoren voor effectieve prioritering:
| Factor | Beschrijving | Gewicht |
|---|
| CVSS-basisscore | Intrinsieke ernst van de kwetsbaarheid | Basislijn |
| Uitbuitbaarheid | Bestaat er een bekende exploit? Wordt deze actief uitgebuit? (CISA KEV-catalogus) | Hoog |
| Assetkriticiteit | Hoe belangrijk is het getroffen systeem voor de bedrijfsvoering? | Hoog |
| Blootstelling | Is de asset internetgericht of alleen intern? | Gemiddeld |
| Gegevensgevoeligheid | Welk classificatieniveau van gegevens verwerkt het? | Gemiddeld |
| Compenserende maatregelen | Zijn er al beperkende maatregelen aanwezig? | Bijstellend |
Scantypes
| Scantype | Doel | Frequentie | Tools |
|---|
| Netwerkkwetsbaarheidsscan | Bekende CVE's ontdekken in OS en services | Minimaal wekelijks | Nessus, Qualys, Rapid7 InsightVM |
| Geauthenticeerde scan | Diepgaande scan met systeemreferenties voor nauwkeurige resultaten | Wekelijks | Idem, met referenties |
| Webapplicatiescan (DAST) | Draaiende webapps testen op OWASP Top 10 | Per release + maandelijks | OWASP ZAP, Burp Suite, Acunetix |
| Statische analyse (SAST) | Broncode analyseren op kwetsbaarheden | Elke commit (CI/CD) | SonarQube, Checkmarx, Semgrep |
| Software composition analysis (SCA) | Kwetsbare open-source-afhankelijkheden identificeren | Elke build | Snyk, Dependabot, Grype |
| Container-imagescan | Container-images scannen op bekende CVE's | Elke build + registerscan | Trivy, Grype, Prisma Cloud |
| Cloudconfiguratiescan | Cloudinfrastructuur controleren op misconfiguraties | Continu | CSPM-tools, Prowler |
| Infrastructure as Code-scan | IaC-sjablonen scannen vóór implementatie | Elke commit | Checkov, tfsec, KICS |
Een kwetsbaarheidsbeheerprogramma opbouwen
Essentiële componenten
| Component | Beschrijving | Volwassenheidsindicator |
|---|
| Beleid | Gedocumenteerd kwetsbaarheidsbeleid met scope, rollen, SLA's | Goedgekeurd door management, jaarlijks beoordeeld |
| Asset-inventaris | Volledige, geclassificeerde inventaris van alle assets | Geautomatiseerde ontdekking, continu bijgewerkt |
| Scandekking | Alle assets gescand volgens schema | >95% dekking, geauthenticeerde scans |
| Prioriteringsframework | Risicogebaseerde aanpak voorbij ruwe CVSS | Contextbewuste scoring met bedrijfsinput |
| Herstelworkflows | Ticketingsintegratie, toewijzing, tracking | Geautomatiseerde ticketcreatie, SLA-tracking |
| Uitzonderingsbeheer | Formeel proces voor risicoacceptatie | Gedocumenteerd, tijdgebonden, goedgekeurd |
| Metrieken en rapportage | KPI's bijgehouden en gerapporteerd aan management | Dashboard met trendanalyse |
| Continue verbetering | Regelmatige programmabeoordelingen en volwassenheidsmetingen | Jaarlijkse volwassenheidsscore |
Belangrijke metrieken
| Metriek | Wat het meet | Doel |
|---|
| Gemiddelde hersteltijd (MTTR) | Gemiddeld aantal dagen van ontdekking tot oplossing | Kritiek <3 dagen, Hoog <14 dagen |
| Scandekking | % van assets dat volgens schema is gescand | >95% |
| Kwetsbaarheidsdichtheid | Kwetsbaarheden per asset of per 1.000 regels code | Dalende trend |
| SLA-nalevingspercentage | % van kwetsbaarheden opgelost binnen SLA | >90% |
| Achterstallige kwetsbaarheden | Aantal kwetsbaarheden voorbij SLA | Dalende trend |
| Aantal risico-uitzonderingen | Aantal openstaande risico-uitzonderingen | Stabiel of dalend |
| Herhalingspercentage | Kwetsbaarheden die terugkeren na oplossing | <5% |
Compliancevereisten
Frameworkkoppeling
| Vereiste | ISO 27001 | SOC 2 | NIS2 | DORA | PCI DSS |
|---|
| Kwetsbaarheidsscanning | A.8.8 | CC7.1 | Art. 21(2)(e) | Art. 9(2) | Verpl. 11.3 |
| Patchbeheer | A.8.8 | CC7.1 | Art. 21(2)(e) | Art. 9(2) | Verpl. 6.3.3 |
| Risicogebaseerde prioritering | A.8.8 | CC3.2 | Art. 21(2)(a) | Art. 9(1) | Verpl. 6.3.1 |
| Hersteltracking | A.8.8 | CC7.2 | Art. 21(2)(e) | Art. 9(2) | Verpl. 11.3.3 |
| Uitzonderingsbeheer | A.5.1 | CC3.2 | Art. 21(1) | Art. 9(1) | Verpl. 6.3.2 |
| Rapportage aan management | A.5.1 | CC4.2 | Art. 20 | Art. 13 | Verpl. 12.4 |
Auditbewijs
| Bewijstype | Beschrijving | Framework |
|---|
| Kwetsbaarheidsbeleid | Gedocumenteerd beleid met SLA's en escalatiepaden | Alle frameworks |
| Scanrapportages | Regelmatige scanresultaten die dekking en bevindingen tonen | Alle frameworks |
| Hersteltickets | Jira/ServiceNow-tickets met tijdstempels en status | ISO 27001, SOC 2 |
| SLA-nalevingsrapportages | Dashboard met % opgelost binnen SLA | Alle frameworks |
| Uitzonderingenregister | Gedocumenteerde risicoacceptaties met goedkeuringen | Alle frameworks |
| Trendrapportages | Maand-over-maand kwetsbaarheidsaantallen en MTTR | SOC 2, NIS2 |
| Penetratietestresultaten | Jaarlijkse penetratietesten ter validatie van maatregelen | ISO 27001, NIS2, DORA |
Veelgemaakte fouten
| Fout | Impact | Oplossing |
|---|
| Scannen zonder herstelworkflows | Ophoping van onopgeloste kwetsbaarheden | Integreren met ticketing, eigenaarschap toewijzen |
| Alle kwetsbaarheden gelijk behandelen | Alarmmoeheid, verkeerd ingezette middelen | Risicogebaseerde prioritering implementeren |
| Alleen niet-geauthenticeerde scans | 40-60% van kwetsbaarheden missen | Geauthenticeerde scanning uitrollen |
| Geen asset-inventaris | Onbekende scanlacunes | Geautomatiseerde assetontdekking opbouwen en onderhouden |
| Handmatige tracking in spreadsheets | Auditfouten, verloren overzicht | Een dedicated kwetsbaarheidsplatform gebruiken |
| Cloud- en containerworkloads negeren | Groeiende blinde vlekken | Scanning uitbreiden naar cloud, containers, IaC |
| Geen gedefinieerde SLA's | Geen verantwoordelijkheid voor herstel | Ernstgebaseerde SLA's documenteren en handhaven |
Hoe Orbiq kwetsbaarheidsbeheer ondersteunt
Orbiq helpt u kwetsbaarheidsbeheersmaatregelen aan te tonen aan klanten en auditors:
- Bewijsverzameling — Centraliseer scanrapportages, hersteltickets en SLA-metrieken
- Continue monitoring — Volg KPI's voor kwetsbaarheidsbeheer in uw gehele omgeving
- Trust Center — Deel uw kwetsbaarheidsbeheershouding via uw Trust Center
- Compliancekoppeling — Koppel kwetsbaarheidsbeheersmaatregelen aan ISO 27001-, SOC 2-, NIS2- en DORA-vereisten
- Auditgereedheid — Vooraf samengestelde bewijspakketten voor beoordeling door auditors
Verder lezen