Orange Cyberdefense: Continuous Threat Exposure Management is het slimme alternatief voor eindeloos brandjes blussen

Veel organisaties proberen nog steeds álle kwetsbaarheden met een hoog risicoprofiel te patchen. Dat is niet alleen onhaalbaar, maar ook inefficiënt, zo blijkt uit het onderzoeksrapport Security Navigator 2025 van Orange Cyberdefense. Volgens de onderzoekers is het tijd voor een fundamenteel andere aanpak: Continuous Threat Exposure Management (CTEM). Deze door Gartner geïdentificeerde trend helpt securityteams zich te richten op de kwetsbaarheden die de grootste dreiging vormen, in plaats van alles te willen patchen.
Volgens Gartner zullen organisaties die hun security-investeringen prioriteren op basis van een CTEM-programma tegen 2026 twee derde minder datalekken ervaren. Orange Cyberdefense heeft een volledige dienst ontwikkeld die organisaties helpt bij de implementatie van deze gestructureerde aanpak.
Van de 32.585 geanalyseerde kwetsbaarheden in het afgelopen jaar wordt slechts 6% echt misbruikt. Toch blijven securityteams overbelast met het dichten van beveiligingslekken die mogelijk nooit een bedreiging vormen. Een structurele CTEM-aanpak is dan ook hard nodig.
Te veel kwetsbaarheden, te weinig tijd
Securityteams krijgen niet alleen meer kwetsbaarheden te verwerken, maar cybercriminelen slagen er ook steeds sneller in om kwetsbaarheden uit te buiten. Uit Security Navigator 2025 blijkt dat kritieke kwetsbaarheden soms al binnen een maand na ontdekking actief worden misbruikt. Daarnaast tonen data aan dat een aanvaller met een bescheiden succespercentage al binnen tientallen pogingen op een netwerk of systeem kan binnendringen.
Ondertussen groeit het aantal nieuw ontdekte Common Vulnerabilities and Exposures (CVE’s) zo snel dat zelfs de National Vulnerability Database (NVD) moeite heeft om bij te blijven: in 2024 waren 18.167 kwetsbaarheden nog niet geanalyseerd. Dit betekent dat securityteams niet kunnen vertrouwen op scores voor standaardrisico’s zoals het Common Vulnerability Scoring System (CVSS), maar aanvullende dreigingsinformatie nodig hebben voor een goede prioritering.
De vijf pijlers van CTEM
Orange Cyberdefense biedt een gestructureerde CTEM-aanpak die bestaat uit vijf essentiële fasen:
- Scoping – Het definiëren van het aanvalsoppervlak dat in deze cyclus wordt beschouwd.
- Discovery – Het identificeren van alle assets en hun beveiligingsstatus binnen de scope van de cyclus.
- Prioritization – Het aanwijzen van hoogwaardige assets en de meest kritieke risico’s.
- Validation – Het bevestigen van de exploiteerbaarheid en het beoordelen van de potentiële impact.
- Mobilization – Het operationaliseren volgens de bevindingen.
De voordelen van CTEM
Met CTEM krijgen organisaties verbeterd inzicht in hun aanvalsoppervlak en de bijbehorende risico’s, waardoor ze beter inzicht krijgen in aanvalspaden naar bedrijfskritische assets. Hiermee kunnen ze:
- Dreigingen prioriteren op basis van reële exploits
- Begrijpen waar ze zich juist niet op hoeven te richten
- Focussen op choke points in plaats van doodlopende wegen
- De resterende gemakkelijk exploiteerbare aanvalspaden sluiten
Een nieuwe strategie
Orange Cyberdefense pleit voor een aanpak waarbij snelheid en impact centraal staan. Effectief vulnerabilitymanagement steunt daarbij op twee pijlers:
1. Prioritering op basis van dreigingsinformatie
Niet elke kwetsbaarheid vormt een even groot risico. Daarom is het cruciaal om prioriteiten te stellen op basis van twee factoren. Securityteams moeten zich daarbij de volgende vragen stellen:
- Hoe waarschijnlijk is het dat een kwetsbaarheid wordt misbruikt?
- Wordt de kwetsbaarheid al actief geëxploiteerd door hackers?
- Zijn vergelijkbare organisaties recentelijk getroffen?
- Wordt de kwetsbaarheid gebruikt in bekende ransomwarecampagnes?
- Wat is de potentiële impact als de kwetsbaarheid wordt uitgebuit?
- Staat het kwetsbare systeem bloot aan het internet of is het geïsoleerd?
- Bevat het systeem gevoelige data of speelt het een cruciale rol in bedrijfsprocessen?
- Kan een aanval leiden tot serieuze verstoringen, zoals dataverlies of productiestilstand?
Door gebruik te maken van realtime dreigingsinformatie, kunnen securityteams beter inschatten welke kwetsbaarheden op korte termijn een daadwerkelijk gevaar vormen. Bij het analyseren van die dreigingsinformatie kan AI van grote waarde zijn. AI kan dreigingsdata razendsnel analyseren en patronen herkennen die voor het menselijk oog moeilijk zichtbaar zijn. Zo kan het automatisch voorspellen welke kwetsbaarheden waarschijnlijk zullen worden geëxploiteerd, gebaseerd op historische aanvalspatronen, exploitontwikkelingen en darknetdiscussies. Securityteams kunnen daardoor sneller en nauwkeuriger prioriteiten stellen en zo hun reactietijd aanzienlijk verkorten.
2. Focus op ‘threat mitigation’ en ‘risk reduction’
Het ‘oude’ vulnerabilitiymanagement focust zich op het patchen van kwetsbaarheden nadat deze bekend zijn geworden. In plaats van deze puur reactieve aanpak, is een tweesporenstrategie nodig:
- Threat mitigation – Organisaties moeten de systemen die het grootste risico lopen direct beveiligen. Dit kan door netwerksegmentatie, streng toegangsbeheer of het toepassen van tijdelijke workarounds in plaats van uitsluitend te patchen.
Deze aanpak is essentieel omdat patching alleen vaak te traag of operationeel lastig uitvoerbaar is. Sommige kritieke systemen kunnen niet zomaar opnieuw worden opgestart of geüpdatet zonder impact op de bedrijfsvoering. Door proactief maatregelen te nemen, zoals het beperken van netwerktoegang en het instellen van strengere verificatieprocedures, kunnen organisaties de kans op een succesvolle aanval verkleinen en tijd winnen om een duurzame oplossing te implementeren.
- Risk reduction – Voor een structurele verkleining van de risico’s kunnen organisaties een aantal gerichte maatregelen nemen. Zo blijven veel organisaties vasthouden aan verouderde systemen of applicaties die niet langer worden ondersteund. Dat maakt ze kwetsbaar voor aanvallen. Door actief te inventariseren welke systemen echt nodig zijn en welke vervangen of uitgefaseerd kunnen worden, verkleinen bedrijven hun aanvalsoppervlak aanzienlijk.
Daarnaast helpt de implementatie van Zero Trust. Alle activiteiten op het netwerk en de systemen worden daarbij nauwkeurig gecontroleerd en geverifieerd. In combinatie met continue monitoring en geautomatiseerde detectie kunnen organisaties de impact van potentiële dreigingen drastisch beperken.
Hoge druk verminderen
“Securityteams staan onder enorme druk: een eindeloze stroom kwetsbaarheden, beperkte middelen en steeds slimmere aanvallen”, zegt Jort Kollerie, Strategic Advisor bij Orange Cyberdefense. “Terwijl cybercriminelen hun tactieken automatiseren en versnellen, worden verdedigers overspoeld met alerts. Zij worden gedwongen om keuzes te maken met te weinig tijd en informatie. In plaats van de illusie na te jagen dat álles gepatcht kan worden, ligt de kracht in een slimmere aanpak zoals CTEM. Met intelligentere detectie, gerichte prioritering en risicobeheersing blijft security werkbaar en effectief, zonder securityteams te laten verdrinken in werk.”
Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.