Wat is patchbeheer?
Patchbeheer is het systematische proces van het identificeren, testen en uitrollen van software-updates om beveiligingskwetsbaarheden en bugs te verhelpen in de IT-omgeving van een organisatie. Ongepatchte kwetsbaarheden blijven een van de meest misbruikte aanvalsvectoren, waardoor patchbeheer een van de meest impactvolle beveiligingsmaatregelen is die een organisatie kan implementeren.
Voor compliance-gedreven organisaties is patchbeheer een kernmaatregel die wordt vereist door ISO 27001, SOC 2, NIS2 en DORA, waarbij auditors specifiek het patchbeleid, de SLA-naleving en het uitzonderingsbeheer onderzoeken.
SLA-kader voor patching
| Ernst | CVSS-score | Patch-SLA | Voorbeeld |
|---|
| Kritiek | 9.0-10.0 | 24-72 uur | Remote code execution, zero-day exploits |
| Hoog | 7.0-8.9 | 7-14 dagen | Privilege-escalatie, authenticatie-omzeiling |
| Gemiddeld | 4.0-6.9 | 30 dagen | Informatielekken, cross-site scripting |
| Laag | 0.1-3.9 | 90 dagen | Kleine informatielekken, bugs met lage impact |
Patchbeheerproces
| Fase | Activiteiten | Resultaat |
|---|
| Ontdekking | Beschikbare patches van alle leveranciers identificeren | Patchinventaris met ernstniveaus |
| Beoordeling | Toepasbaarheid en risico van elke patch evalueren | Geprioriteerde patchlijst |
| Testen | Patches testen in staging-omgeving op compatibiliteit | Testresultaten en goedkeuring |
| Planning | Uitrolvensters plannen, rollbackplannen opstellen | Uitrolschema en wijzigingsverzoeken |
| Uitrol | Patches uitrollen naar productiesystemen | Bevestigingslogs van uitrol |
| Verificatie | Scannen om patches te bevestigen, functionaliteit testen | Post-patch scanresultaten |
| Rapportage | Compliance documenteren, uitzonderingen volgen | Patchcompliancerapport |
Patchbeheertools
| Categorie | Tools | Gebruiksscenario |
|---|
| Enterprise | SCCM/MECM, Ivanti, ManageEngine | Grote on-premises-omgevingen |
| Cloud-native | AWS Systems Manager, Azure Update Manager | Cloudinfrastructuur-patching |
| Geünificeerd | Automox, Tanium, NinjaRMM | Cross-platform en hybride omgevingen |
| Container | Dependabot, Renovate, Snyk | Patching van applicatie-afhankelijkheden |
| Linux | Canonical Livepatch, Red Hat Satellite | Linux-serveromgevingen |
| Kwetsbaarheid | Qualys, Tenable, Rapid7 | Kwetsbaarheidgedreven patchprioritering |
Patchcompliancemeetwaarden
| Meetwaarde | Doel | Hoe te meten |
|---|
| Patchcompliancepercentage | > 95% | Systemen gepatcht binnen SLA / totaal systemen |
| Gemiddelde tijd tot patching (kritiek) | < 72 uur | Gemiddeld aantal dagen van release tot uitrol |
| Kritieke patchdekking | 100% | Kritieke patches toegepast binnen SLA |
| Aantal uitzonderingen | < 5% van assets | Systemen met goedgekeurde uitzonderingen |
| Patchfaalpercentage | < 2% | Patches die teruggedraaid moesten worden |
| Scandekking | 100% | Assets opgenomen in kwetsbaarheidsscans |
Compliance-eisen
Framework-mapping
| Vereiste | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Kwetsbaarheidsbeheer | A.8.8 | CC7.1 | Art. 21(2)(e) | Art. 9(2) |
| Tijdig patchen | A.8.8 | CC7.1 | Art. 21(2)(e) | Art. 9(2) |
| Wijzigingsbeheer | A.8.32 | CC8.1 | Art. 21(2)(e) | Art. 9(4)(e) |
| Risicobeoordeling | A.8.8 | CC3.2 | Art. 21(2)(a) | Art. 9(1) |
| Testen | A.8.29 | CC8.1 | Art. 21(2)(e) | Art. 9(4)(e) |
Auditbewijs
| Type bewijs | Beschrijving | Framework |
|---|
| Patchbeheerbeleid | Gedocumenteerd beleid met SLA's per ernstniveau | Alle frameworks |
| Patchcompliancerapporten | Maandelijkse rapporten die SLA-naleving tonen | Alle frameworks |
| Uitzonderingenregister | Gedocumenteerde uitzonderingen met risicoacceptatie en herstelplannen | Alle frameworks |
| Kwetsbaarheidsscanresultaten | Vergelijkingen van scans voor en na patching | Alle frameworks |
| Wijzigingsregistraties | Wijzigingstickets voor patchuitrollingen | ISO 27001, SOC 2 |
| Testresultaten | Bewijs van patchtesten vóór productie-uitrol | Alle frameworks |
| Rollbackprocedures | Gedocumenteerde procedures voor mislukte patches | ISO 27001, DORA |
Veelgemaakte fouten
| Fout | Risico | Oplossing |
|---|
| Geen gedefinieerde patch-SLA's | Geen verantwoording voor patchsnelheid | Documenteer op ernst gebaseerde SLA's in het beleid |
| Wel het OS patchen, maar niet de applicaties | Kwetsbaarheden in applicaties van derden worden misbruikt | Neem alle software op in het patchbereik |
| Geen staging-omgeving voor testen | Patches breken productiesystemen | Test in staging vóór productie-uitrol |
| Firmware en IoT negeren | Netwerkapparaten en IoT blijven kwetsbaar | Neem firmware op in de patchinventaris |
| Alleen handmatig bijhouden | Patches worden gemist, compliancelacunes onopgemerkt | Gebruik geautomatiseerde patchbeheertools |
| Geen uitzonderingsproces | Ongepatchte systemen zonder documentatie of risicoacceptatie | Formeel uitzonderingsproces met compenserende maatregelen |
Hoe Orbiq patchbeheercompliance ondersteunt
Orbiq helpt u patchbeheermaatregelen aan te tonen:
- Bewijsverzameling — Centraliseer patchbeleid, compliancerapporten en uitzonderingenregisters
- Continue monitoring — Volg patchcompliancepercentages en SLA-naleving
- Trust Center — Deel uw kwetsbaarheidsbeheerspostuur via uw Trust Center
- Compliance-mapping — Koppel patchmaatregelen aan ISO 27001, SOC 2, NIS2 en DORA
- Auditgereedheid — Kant-en-klare bewijspakketten voor beoordeling door auditors
Verder lezen