Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
[Afbeelding: Natali _ Mis/Shutterstock.com]

NCSC toont hoe organisaties threat modeling inzetten

10 mei 2024 - 16:46ActueelSecurity & AwarenessKU LeuvenNCSC
Diederik Toet
Diederik Toet

Het Nationaal Cyber Security Centrum (NCSC) maakt zich hard voor ’threat modeling’, het proces waarbij organisaties vroeg in de softwareontwikkelfase potentiële beveiligings- en privacydreigingen identificeren. Hoewel geen eenduidige definitie van threat modeling bestaat, leidt het tot meer zicht op de risico’s en meer bewustwording onder softwareontwikkelaars. De opvolging is een uitdaging. Dit blijkt uit recent onderzoek in opdracht van het NCSC.

Het NCSC liet onderzoekers van KU Leuven uitzoeken hoe grote Nederlandse organisaties uit kritieke sectoren threat modeling in de praktijk toepassen tijdens software-ontwikkeltrajecten. Aanleiding van het onderzoek is het feit dat threat modeling als best practice geldt, maar nog weinig bekend is over het waar, hoe en hoe vaak het wordt toegepast.

Bedrijven in Nederland geven de voorkeur aan het stimuleren van intrinsieke interesse voor threat modeling boven strikte beleidsvoering. Hoofddoelen zijn de identificatie en beperking van beveiligingsrisico’s en de verbetering van het beveiligingsbewustzijn onder ontwikkelaars.

Ontwikkelaars en securityteam

De belangrijkste betrokkenen bij een threat modeling-sessie zijn het ontwikkelteam en een aanjager vanuit het securityteam. Andere rollen, zoals testers, architecten en operationeel personeel, zijn meestal niet betrokken. Hun inbreng kan volgens de onderzoekers waardevol zijn. Bij software die wordt gekocht en geïntegreerd, vormen operationele teams vaak de belangrijkste belanghebbenden.

De sessies beginnen doorgaans met een introductie van threat modeling door de aanjager. Daarna volgt het modelleren van het systeem, variërend van whiteboardtekeningen tot gestructureerde notaties zoals datastroomdiagrammen. Na de sessie wordt een rapport opgesteld en verspreid onder de belanghebbenden. Hoewel zelden aanvallen concreet worden voorkomen, melden deelnemers een aanzienlijke toename in beveiligingsbewustzijn.

Uitdagingen

Het opvolgen van de resultaten blijkt een uitdaging. Meestal gebeurt dit ad hoc, tenzij kritieke problemen aan het licht komen. De uitdaging zit hem vaak in de timing, de training, het creëren van modellen, de risico-inschatting en de mogelijkheid tot opvolging. Vaak beseffen product owners en het management onvoldoende van de voordelen van threat modeling. Dit resulteert in minder tijd die ontwikkelteams aan dit proces besteden en een beperkte capaciteit van beveiligingsteams om de ontwikkelteams te ondersteunen.

Daarnaast worstelen veel organisaties bij threat modeling met de reikwijdte van projecten, verkrijging van relevante documentatie, opschaling van activiteiten naar meerdere teams, en systematische opvolging van de resultaten. Volgens het NCSC biedt het onderzoek organisaties aanknopingspunten om hun huidige activiteiten rondom bedreigingsmodellering te beoordelen en te optimaliseren.

Meer over

Security awareness

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    ActueelInnovatie & Transformatie

    NCSC overspoeld door cyberincidenten

    ActueelSecurity & Awareness

    Meeste ransomware-slachtoffers laks met backup

    cybersecurity
    ActueelSecurity & Awareness

    De zeven geboden voor meer cyberveiligheid

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs