Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

NCSC toont hoe organisaties threat modeling inzetten

[Afbeelding: Natali _ Mis/Shutterstock.com]
10 mei 2024 - 16:46ActueelSecurity & AwarenessKU LeuvenNCSC
Diederik Toet
Diederik Toet

Het Nationaal Cyber Security Centrum (NCSC) maakt zich hard voor ’threat modeling’, het proces waarbij organisaties vroeg in de softwareontwikkelfase potentiële beveiligings- en privacydreigingen identificeren. Hoewel geen eenduidige definitie van threat modeling bestaat, leidt het tot meer zicht op de risico’s en meer bewustwording onder softwareontwikkelaars. De opvolging is een uitdaging. Dit blijkt uit recent onderzoek in opdracht van het NCSC.

Het NCSC liet onderzoekers van KU Leuven uitzoeken hoe grote Nederlandse organisaties uit kritieke sectoren threat modeling in de praktijk toepassen tijdens software-ontwikkeltrajecten. Aanleiding van het onderzoek is het feit dat threat modeling als best practice geldt, maar nog weinig bekend is over het waar, hoe en hoe vaak het wordt toegepast.

Bedrijven in Nederland geven de voorkeur aan het stimuleren van intrinsieke interesse voor threat modeling boven strikte beleidsvoering. Hoofddoelen zijn de identificatie en beperking van beveiligingsrisico’s en de verbetering van het beveiligingsbewustzijn onder ontwikkelaars.

Ontwikkelaars en securityteam

De belangrijkste betrokkenen bij een threat modeling-sessie zijn het ontwikkelteam en een aanjager vanuit het securityteam. Andere rollen, zoals testers, architecten en operationeel personeel, zijn meestal niet betrokken. Hun inbreng kan volgens de onderzoekers waardevol zijn. Bij software die wordt gekocht en geïntegreerd, vormen operationele teams vaak de belangrijkste belanghebbenden.

De sessies beginnen doorgaans met een introductie van threat modeling door de aanjager. Daarna volgt het modelleren van het systeem, variërend van whiteboardtekeningen tot gestructureerde notaties zoals datastroomdiagrammen. Na de sessie wordt een rapport opgesteld en verspreid onder de belanghebbenden. Hoewel zelden aanvallen concreet worden voorkomen, melden deelnemers een aanzienlijke toename in beveiligingsbewustzijn.

Uitdagingen

Het opvolgen van de resultaten blijkt een uitdaging. Meestal gebeurt dit ad hoc, tenzij kritieke problemen aan het licht komen. De uitdaging zit hem vaak in de timing, de training, het creëren van modellen, de risico-inschatting en de mogelijkheid tot opvolging. Vaak beseffen product owners en het management onvoldoende van de voordelen van threat modeling. Dit resulteert in minder tijd die ontwikkelteams aan dit proces besteden en een beperkte capaciteit van beveiligingsteams om de ontwikkelteams te ondersteunen.

Daarnaast worstelen veel organisaties bij threat modeling met de reikwijdte van projecten, verkrijging van relevante documentatie, opschaling van activiteiten naar meerdere teams, en systematische opvolging van de resultaten. Volgens het NCSC biedt het onderzoek organisaties aanknopingspunten om hun huidige activiteiten rondom bedreigingsmodellering te beoordelen en te optimaliseren.

Meer over

Security awareness

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Pijl naar rechts icoon

    Hogeschool Windesheim

    Redesign your Future (Hogeschool Windesheim)
    Pijl naar rechts icoon

    BauWatch en Databalance

    Realtime beveiliging zonder downtime dankzij nieuwe dual-datacenters oplossing (BauWatch en Databalance)
    Pijl naar rechts icoon

    BauWatch en Databalance

    BauWatch transformeert naar een wendbare digitale organisatie met focus op AI (BauWatch en Databalance)
    Pijl naar rechts icoon

    Leroy van der Steenhoven, Databalance

    Leroy van der Steenhoven, Teamlead Networking (Databalance)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Innovatie & Transformatie

    NCSC overspoeld door cyberincidenten

    Security & Awareness

    Meeste ransomware-slachtoffers laks met backup

    cybersecurity
    Security & Awareness

    De zeven geboden voor meer cyberveiligheid

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs