Naslagwerk
Cybersecurity Woordenlijst
Meer dan 100 essentiële cybersecurity-termen gedefinieerd op practitionerniveau. Opgesteld als werkdocument voor beveiligingsteams, IT-leiders en iedereen die behoefte heeft aan precieze, no-nonsense definities zonder marketingpraat.
A
Toegangsbeheer (Access Control)
Het geheel van beleidsregels, mechanismen en technologieën dat beperkt wie of wat resources in een computeromgeving mag bekijken, gebruiken of wijzigen. Implementaties omvatten rolgebaseerd toegangsbeheer (RBAC), attribuutgebaseerd toegangsbeheer (ABAC) en verplicht toegangsbeheer (MAC). Effectief toegangsbeheer vormt de basis van least-privilege-architecturen.
APT (Advanced Persistent Threat)
Een langdurige, gerichte cyberaanval waarbij een dreigingsactor ongeautoriseerde toegang krijgt tot een netwerk en gedurende langere tijd onopgemerkt blijft. APT-groepen worden doorgaans gesponsord door natiestaten of zijn goed gefinancierde criminele organisaties met specifieke inlichtingen- of financiële doelstellingen. Ze maken gebruik van geavanceerde TTPs en passen zich aan aan defensieve maatregelen.
Aanvalsoppervlak (Attack Surface)
Het totaal van punten waarop een onbevoegde gebruiker kan proberen een omgeving binnen te dringen of gegevens te extraheren. Omvat netwerkdiensten, webapplicaties, API's, gebruikersendpoints, cloudinterfaces, fysieke toegangspunten en menselijke factoren. Het verkleinen van het aanvalsoppervlak is een kernstelling van security engineering.
Aanvalsvector (Attack Vector)
De specifieke methode of route die een aanvaller gebruikt om toegang te krijgen tot een doelsysteem. Veelvoorkomende vectoren zijn phishing-e-mails, misbruik van ongepatchte kwetsbaarheden, gecompromitteerde inloggegevens, aanvallen op de toeleveringsketen en verwijderbare media. Inzicht in de meest voorkomende aanvalsvectoren geeft richting aan defensieve prioriteiten en assessmentscoping.
Authenticatie (Authentication)
Het proces waarbij de identiteit van een gebruiker, apparaat of systeem wordt geverifieerd alvorens toegang te verlenen. Methoden omvatten wachtwoorden, biometrie, hardwaretokens, certificaten en multi-factorcombinaties. Authenticatie staat los van autorisatie (die bepaalt wat een geauthenticeerde entiteit mag doen).
Autorisatie (Authorization)
Het proces waarbij wordt bepaald welke acties, resources of gegevens een geauthenticeerde entiteit mag raadplegen. Autorisatiemechanismen handhaven beleidsregels zoals rolgebaseerd toegangsbeheer (RBAC), attribuutgebaseerd toegangsbeheer (ABAC) en beleidsgebaseerde toegang. Verschilt van authenticatie, die de identiteit verifieert — autorisatie bepaalt wat die identiteit mag doen.
B
Achterdeur (Backdoor)
Een verborgen methode om normale authenticatie of versleuteling te omzeilen en ongeautoriseerde toegang tot een systeem te verkrijgen. Achterdeuren kunnen door aanvallers worden geïnstalleerd als persistentiemechanisme na de eerste compromittering, of ze kunnen bestaan als bewuste (soms ongedocumenteerde) functies in software. Detectie vereist doorgaans malware-analyse en forensisch onderzoek.
Blue Team
Het defensieve beveiligingsteam dat verantwoordelijk is voor het detecteren, reageren op en beperken van dreigingen binnen een organisatie. Activiteiten van het blue team omvatten beveiligingsmonitoring, incident response, threat hunting, kwetsbaarheidsbeheer en beveiligingsarchitectuur. In oefeningen verdedigt het blue team zich tegen gesimuleerde aanvallen van het red team.
Botnet
Een netwerk van gecompromitteerde computers (bots of zombies) die op afstand worden bestuurd door een dreigingsactor via command-and-control-infrastructuur. Botnets worden ingezet voor DDoS-aanvallen, spamdistributie, credential stuffing, cryptomining en als distributieplatform voor extra malware. Moderne botnets maken gebruik van peer-to-peer-communicatie om verwijdering te bemoeilijken.
Brute-Force-aanval (Brute Force Attack)
Een aanvalsmethode waarbij systematisch elke mogelijke combinatie van wachtwoorden of encryptiesleutels wordt geprobeerd totdat de juiste wordt gevonden. Varianten zijn woordenboekaanvallen (met woordenlijsten), hybride aanvallen (woorden combineren met tekenvervanging) en credential stuffing (met uit andere datalekken gestolen inloggegevens). Te beperken met accountvergrendelingsbeleid, snelheidsbeperking en MFA.
BEC (Business Email Compromise)
Een gerichte social engineering-aanval waarbij een aanvaller zich via e-mail voordoet als een vertrouwde partij (doorgaans een leidinggevende, leverancier of partner) om slachtoffers te verleiden tot het overboeken van geld, het onthullen van gevoelige gegevens of het uitvoeren van ongeautoriseerde handelingen. BEC is een van de categorieën cybercriminaliteit met de grootste financiële schade en vereist doorgaans geen malware.
C
C2 (Command and Control)
De infrastructuur en communicatiekanalen die een aanvaller gebruikt om controle te houden over gecompromitteerde systemen. C2 kan werken via HTTP/S, DNS, sociale media, clouddiensten of aangepaste protocollen. Het identificeren en verstoren van C2-communicatie is een primair doel tijdens incident-indamming.
CERT (Computer Emergency Response Team)
Een organisatie of team dat verantwoordelijk is voor de coördinatie van de respons op cybersecurity-incidenten. Nationale CERTs (bijv. CERT.be in België, CERT-EU voor EU-instellingen) verstrekken adviezen, coördineren de openbaarmaking van kwetsbaarheden en ondersteunen bij incidentafhandeling. Organisatorische CERTs vervullen dezelfde functie binnen individuele ondernemingen.
CISO (Chief Information Security Officer)
De hoogste leidinggevende die verantwoordelijk is voor het opstellen en onderhouden van de beveiligingsstrategie, het beleid en de activiteiten van een organisatie. De CISO verbindt technische beveiligingscapaciteiten met zakelijk risicobeheer en rapporteert doorgaans aan de CIO, CEO of raad van bestuur. NIS2 legt directe verantwoordelijkheid voor cybersecurity-risicobeheer bij het organisatieleiderschap.
CSPM (Cloud Security Posture Management)
Een categorie beveiligingstools die cloudinfrastructuur continu bewaken op verkeerde configuraties, complianceovertredingen en beveiligingsrisico's. CSPM-oplossingen evalueren configuraties aan de hand van beveiligingsbenchmarks (CIS, best practices van providers) en waarschuwen bij afwijkingen. Onmisbaar voor organisaties met meerdere cloudplatformen of snel veranderende cloudomgevingen.
Indamming (Containment)
De fase van incident response die gericht is op het voorkomen dat een aanval verder verspreidt, terwijl bewijs wordt bewaard. Omvat kortetermijnmaatregelen (netwerkisolatie, accountuitschakeling) en langetermijnmaatregelen (wachtwoordresets, uitgebreide monitoring). Effectieve indamming balanceert snelheid met bewijsbehoud. Zie onze IR-checklist voor gedetailleerde indammingsprocedures.
Credential Stuffing
Een geautomatiseerde aanval die lijsten van gebruikersnaam/wachtwoordcombinaties uit eerdere datalekken gebruikt om in te proberen loggen op andere diensten. Maakt misbruik van de wijdverspreide praktijk van hergebruik van wachtwoorden. Onderscheidt zich van brute force door het gebruik van bekende geldige inloggegevens. Te beperken met MFA, monitoring van gelekte inloggegevens en snelheidsbeperking.
Cross-Site Scripting (XSS)
Een kwetsbaarheid in webapplicaties waarbij een aanvaller kwaadaardige client-side scripts kan injecteren in pagina's die door andere gebruikers worden bekeken. Typen zijn opgeslagen XSS (bewaard in de applicatie), gereflecteerde XSS (opgenomen in een gecraftte URL) en DOM-gebaseerde XSS (volledig client-side uitgevoerd). Wordt doorgaans ontdekt tijdens penetratietests.
CVSS (Common Vulnerability Scoring System)
Een open raamwerk voor het beoordelen van de ernst van softwarekwetsbaarheden op een schaal van 0,0 tot 10,0. CVSS-scores houden rekening met aanvalsvector, complexiteit, vereiste rechten, gebruikersinteractie en impact op vertrouwelijkheid, integriteit en beschikbaarheid. Veel gebruikt in assessmentrapporten, maar moet worden geïnterpreteerd in de bedrijfscontext en niet als enige prioriteringsmetriek.
Cyber Kill Chain
Een door Lockheed Martin ontwikkeld raamwerk dat de fasen van een cyberaanval beschrijft: verkenning, bewapening, levering, exploitatie, installatie, command and control en acties op doelstellingen. Nuttig voor het in kaart brengen van defensieve capaciteiten per fase en het identificeren van zwakke plekken in detectie- en preventiecontroles.
Certificate Transparency (CT)
Een raamwerk van openbare, append-only-logs die alle TLS/SSL-certificaten registreren die door deelnemende Certificate Authorities zijn uitgegeven. CT stelt domeineigenaren in staat verkeerd uitgegeven of ongeautoriseerde certificaten voor hun domeinen te detecteren. Het monitoren van CT-logs is een waardevolle OSINT-techniek voor het ontdekken van shadow IT, phishing-infrastructuur en ongeautoriseerde subdomeinen.
D
Dark Web
Het deel van het internet dat alleen toegankelijk is via overlay-netwerken zoals Tor, I2P of Freenet, waarvoor gespecialiseerde software en configuraties nodig zijn. In cybersecurity wordt het dark web gemonitord op gelekte inloggegevens, te koop aangeboden gestolen gegevens, communicatie van dreigingsactoren en opkomende exploitmarkten. Dark-webmonitoring is een onderdeel van uitgebreide dreigingsinlichtingenprogramma's.
Datalek (Data Breach)
Een incident waarbij gevoelige, beschermde of vertrouwelijke gegevens worden geraadpleegd, openbaar gemaakt of geëxfiltreerd door een onbevoegde partij. Datalekken activeren meldingsverplichtingen onder de AVG/GDPR (72 uur aan de toezichthoudende autoriteit), NIS2 en sectorspecifieke regelgeving. Het bepalen van de omvang van een lek is een cruciale vroege stap in incident response.
DLP (Data Loss Prevention)
Technologieën en beleid ontworpen om ongeautoriseerde overdracht van gevoelige gegevens buiten de organisatie te detecteren en te voorkomen. DLP-oplossingen bewaken gegevens in rust, in transit en in gebruik, met regels op basis van inhoudsclassificatie, context en gebruikersgedrag. Effectieve DLP vereist nauwkeurige gegevensclassificatie en afgestemde beleidsregels om buitensporig veel fout-positieven te vermijden.
DDoS (Distributed Denial of Service)
Een aanval die een doelsysteem, -dienst of -netwerk overweldigt met verkeer van meerdere gedistribueerde bronnen, waardoor het onbeschikbaar wordt voor legitieme gebruikers. Aanvalstypen zijn volumetrisch (bandbreedte verzadiging), protocol (misbruik van zwakke plekken in netwerkprotocollen) en applicatielaag (gericht op specifieke diensten). Beperking vereist doorgaans filtering stroomopwaarts of CDN-gebaseerde bescherming.
Gelaagde Verdediging (Defense in Depth)
Een beveiligingsstrategie waarbij meerdere defensieve mechanismen worden gelaagd, zodat als één controle faalt, andere bescherming blijven bieden. Lagen omvatten doorgaans fysieke beveiliging, netwerkbeveiliging, endpointbeveiliging, applicatiebeveiliging, gegevensbeveiliging en gebruikerstraining. Gebaseerd op het militaire principe dat meerdere defensieve linies moeilijker te doorbreken zijn dan één sterke linie.
DFIR (Digital Forensics and Incident Response / Digitaal Forensisch Onderzoek en Incident Response)
De gecombineerde discipline van het verzamelen, bewaren en analyseren van digitaal bewijsmateriaal (forensisch onderzoek) en het beheren van detectie, indamming en herstel van beveiligingsincidenten (incident response). DFIR-practitioners vervullen onderzoeks- en operationele rollen, vaak onder tijdsdruk en juridisch toezicht. Het DFIR Assist-platform van ForgeWork ondersteunt deze workflows.
DNS Spoofing
Een aanval die DNS-resolutie corrumpeert om verkeer van legitieme bestemmingen om te leiden naar door aanvallers gecontroleerde systemen. Methoden zijn cache-vergiftiging (het injecteren van vervalste DNS-reacties), het compromitteren van DNS-servers of het uitvoeren van man-in-the-middle-aanvallen op DNS-verzoeken. DNSSEC biedt cryptografische verificatie van DNS-reacties, maar de adoptie ervan is nog onvolledig.
E
EDR (Endpoint Detection and Response)
Beveiligingsoplossingen die worden ingezet op endpoints (werkstations, servers, mobiele apparaten) en die continu controleren op verdachte activiteit, realtime detectie van dreigingen bieden, onderzoek mogelijk maken en geautomatiseerde of handmatige responsacties ondersteunen. Moderne EDR legt gedetailleerde telemetrie vast (processtructuren, bestandsbewerkingen, netwerkverbindingen, registerwijzigingen) die cruciaal is voor forensisch onderzoek.
Versleuteling (Encryption)
Het proces van het omzetten van plaintext-gegevens in ciphertext met behulp van een cryptografisch algoritme en sleutel, waardoor het onleesbaar wordt zonder de bijbehorende decryptiesleutel. Toegepast op gegevens in rust (schijfversleuteling, databaseversleuteling), gegevens in transit (TLS, VPN) en steeds vaker gegevens in gebruik (homomorfe versleuteling, beveiligde enclaves). Sleutelbeheer is doorgaans het moeilijkste onderdeel.
Escalatie (Escalation)
Het proces waarbij een incident, melding of probleem wordt doorgegeven aan een hoger gezags- of deskundigheidsniveau voor oplossing. Bij incident response definiëren escalatiecriteria wanneer en hoe senior analisten, management, juridisch adviseurs of externe resources worden ingeschakeld. Goed gedefinieerde escalatiepaden voorkomen knelpunten en zorgen ervoor dat de juiste middelen vroegtijdig worden ingeschakeld.
Exploit
Code, een techniek of een reeks opdrachten die misbruik maakt van een kwetsbaarheid om onbedoeld gedrag in een systeem te veroorzaken, zoals ongeautoriseerde toegang verkrijgen, willekeurige code uitvoeren of een denial of service veroorzaken. Exploits variëren van openbaar beschikbare proof-of-concept-code tot geavanceerde zero-day-exploits ontwikkeld door natiestaten.
Data-exfiltratie (Exfiltration)
De ongeautoriseerde overdracht van gegevens vanuit een gecompromitteerde omgeving naar een door de aanvaller gecontroleerde locatie. Exfiltratitemethoden omvatten directe netwerkoverdracht, DNS-tunneling, steganografie, versleutelde kanalen, verwijderbare media en misbruik van legitieme clouddiensten. Het detecteren van data-exfiltratie vereist het monitoren op ongebruikelijke gegevensstromen, volumeanomalieën en verbindingen met bekende kwaadaardige infrastructuur.
E-mailbeveiligingsgateway (Email Security Gateway)
Een beveiligingsoplossing die inkomend en uitgaand e-mailverkeer filtert om spam, phishing, malware en gegevensverlies te blokkeren. Moderne e-mailtgateways gebruiken reputatiefiltering, sandboxing, URL-herschrijving, bijlageanalyse en machine learning om dreigingen te detecteren. Een cruciaal controlemechanisme, omdat e-mail de dominante initiële toegangsvector blijft voor zowel generieke als gerichte aanvallen.
F
Firewall
Een netwerkbeveiligingsapparaat of software die inkomend en uitgaand netwerkverkeer bewaakt en beheert op basis van vooraf gedefinieerde beveiligingsregels. Typen zijn pakketfilter-firewalls, stateful-inspection-firewalls, applicatielaag-firewalls (WAFs) en next-generation-firewalls (NGFWs) die IPS, applicatiebewustzijn en dreigingsinlichtingen integreren.
Forensisch Image (Forensic Image)
Een bit-voor-bit-kopie van een opslagapparaat die alle gegevens bewaart, inclusief verwijderde bestanden, niet-toegewezen ruimte en metagegevens van het bestandssysteem. Gemaakt met behulp van schrijfblokkerende hardware of software om ervoor te zorgen dat het originele bewijs niet wordt gewijzigd. Forensische images zijn de basis van digitaal forensisch onderzoek en moeten worden begeleid door bewijsketenDocumentatie.
Fuzzing
Een geautomatiseerde softwaretesttechniek waarbij ongeldige, onverwachte of willekeurige gegevens als invoer aan een programma worden aangeboden om kwetsbaarheden te ontdekken zoals bufferoverflows, crashes en geheugenlekkages. Moderne fuzzers gebruiken coverage-gestuurde mutatie (bijv. AFL, libFuzzer) om code-paden intelligent te verkennen. Veel gebruikt in kwetsbaarheidsonderzoek en veilige ontwikkelingslevenscycli.
G
GRC (Governance, Risk and Compliance)
Een geïntegreerde aanpak voor het beheer van de governancestructuur, risicobeheerprocedures en compliance met regelgeving en normen van een organisatie. In cybersecurity omvat GRC beleidsbeheer, risicobeoordelingen, auditcoördinatie, naleving van regelgeving (NIS2, AVG/GDPR, PCI DSS) en rapportage aan het management over de beveiligingshouding.
AVG / GDPR (Algemene Verordening Gegevensbescherming / General Data Protection Regulation)
De EU-verordening inzake de verwerking en bescherming van persoonsgegevens. Voor beveiligingsteams verplicht de AVG/GDPR tot melding van inbreuken aan toezichthoudende autoriteiten binnen 72 uur, vereist het passende technische en organisatorische beveiligingsmaatregelen, en kan het boetes opleggen tot 4% van de wereldwijde jaaromzet of 20 miljoen euro. AVG/GDPR-compliance overlapt sterk met incident-response- en DLP-programma's.
H
Hash
Een tekenreeks met vaste lengte die wordt gegenereerd door een cryptografische hashfunctie (MD5, SHA-1, SHA-256) en invoergegevens uniek vertegenwoordigt. In cybersecurity worden hashes gebruikt om de integriteit van bestanden te verifiëren, bekende malwaresamples te identificeren, wachtwoorden veilig op te slaan en ongeautoriseerde wijzigingen te detecteren. Bestandshashes zijn een primair type indicator van compromittering (IOC).
Honeypot
Een opzettelijk kwetsbaar systeem of resource dat wordt ingezet om aanvallers aan te trekken, te detecteren en te bestuderen. Honeypots genereren meldingen met hoge betrouwbaarheid (elke interactie is per definitie verdacht), verzamelen dreigingsinlichtingen over de tools en technieken van aanvallers en kunnen als vroeg waarschuwingssysteem dienen. Honeynets breiden dit concept uit naar volledige netwerksegmenten.
Hardening (Systeemverharding)
Het proces van het verkleinen van het aanvalsoppervlak van een systeem door onnodige diensten te verwijderen, veilige configuraties toe te passen, standaardaccounts uit te schakelen en beveiligingscontroles te implementeren. Hardeninggidsen (CIS Benchmarks, DISA STIGs, beveiligingsbasislijnen van leveranciers) bieden configuratiestandaarden voor besturingssystemen, applicaties en netwerkapparaten. Een kernactiviteit van security engineering.
I
IDS/IPS (Intrusion Detection/Prevention System)
Beveiligingssystemen die netwerkverkeer of systeemactiviteit bewaken op kwaadaardige patronen. Een IDS detecteert verdachte activiteit en geeft daarover waarschuwingen; een IPS neemt bovendien geautomatiseerde maatregelen om deze te blokkeren of te voorkomen. Detectiemethoden omvatten signaturegerichte detectie (vergelijking met bekende patronen), anomaliegebaseerde detectie (afwijking van basislijnen) en gedragsanalyse.
Incident Response
Het gestructureerde proces voor het detecteren, analyseren, indammen, eradiceren van en herstellen van beveiligingsincidenten. Een effectief IR-programma omvat gedocumenteerde plannen, getrainde teams, geteste procedures en vastgestelde relaties met externe resources. Het NIST SP 800-61-raamwerk wordt breed toegepast. Zie onze incident response-checklist voor een praktische gids.
Indicatoren van Compromittering (IOC / Indicators of Compromise)
Waarneembare artefacten die erop kunnen wijzen dat een systeem of netwerk is gecompromitteerd. IOC's omvatten bestandshashes, IP-adressen, domeinnamen, URL's, registersleutels, e-mailadressen, mutex-namen en gedragspatronen. IOC's worden gedeeld via dreigingsinlichtingenfeeds en gebruikt door beveiligingstools (SIEM, EDR, firewalls) om bekende dreigingen te detecteren.
Insider Threat (Interne Dreiging)
Een beveiligingsrisico afkomstig van personen binnen de organisatie — medewerkers, aannemers of zakenpartners — die legitieme toegang hebben tot systemen en gegevens. Interne dreigingen kunnen kwaadwillig zijn (opzettelijke gegevensdiefstal, sabotage) of onopzettelijk (per ongeluk gegevens blootstellen, slachtoffer worden van phishing). Detectie vereist monitoring van gebruikersgedrag, toegangspatronen en gegevensbewegingen.
ISO 27001
De internationale norm voor informatiebeveiligingsbeheersystemen (ISMS). ISO 27001 biedt een raamwerk voor het opzetten, implementeren, onderhouden en continu verbeteren van de aanpak van een organisatie voor het beheer van informatiebeveiligingsrisico's. Certificering vereist een onafhankelijke audit en toont de naleving aan van 93 beheersmaatregelen georganiseerd over organisatorische, menselijke, fysieke en technologische domeinen.
IAM (Identity and Access Management)
Het raamwerk van beleidsregels, processen en technologieën dat digitale identiteiten beheert en de toegang tot resources regelt. IAM omvat gebruikersinrichting, authenticatie, autorisatie, single sign-on, privileged access management en identiteitsgovernance. In cloudomgevingen zijn IAM-misconfiguraties een van de meest voorkomende oorzaken van beveiligingsincidenten.
J
JWT (JSON Web Token)
Een compact, URL-veilig tokenformaat dat wordt gebruikt voor het veilig verzenden van claims tussen partijen, doorgaans voor authenticatie en autorisatie in webapplicaties en API's. JWT's bestaan uit een header, payload en handtekening. Veelvoorkomende beveiligingsproblemen zijn zwakke ondertekeningsalgoritmen (bijv. het accepteren van none), brute-forcing van geheime sleutels en onjuiste tokenvalidatie.
K
Kerberos
Een netwerkverificatieprotocol dat symmetrische sleutelcryptografie en een vertrouwde derde partij (Key Distribution Center) gebruikt om gebruikers en diensten te authenticeren. Het standaardverificatieprotocol in Active Directory-omgevingen. Veelgebruikte aanvalstechnieken zijn Kerberoasting (het extraheren van service-ticket-hashes voor offline kraken), AS-REP roasting en golden/silver-ticket-aanvallen.
Keylogger
Malware of hardware die toetsaanslagen registreert op een gecompromitteerd systeem en daarmee wachtwoorden, berichten en andere gevoelige invoer vastlegt. Software-keyloggers kunnen werken op kernelniveau, API-niveau of binnen specifieke applicaties. Hardware-keyloggers zijn fysieke apparaten die tussen een toetsenbord en computer worden geplaatst. Worden vaak geleverd als onderdeel van bredere malware-infecties.
Kill Chain
Zie Cyber Kill Chain. De term wordt ook generiek gebruikt om elk opeenvolgend model van aanvalsfasen te beschrijven. Het verstoren van een schakel in de kill chain kan voorkomen dat een aanval zijn doelstelling bereikt. Defensieve strategieën die zijn gekoppeld aan kill-chain-fasen helpen bij het identificeren van hiaten in zichtbaarheid en controle.
L
Laterale Beweging (Lateral Movement)
Technieken die aanvallers gebruiken om door een netwerk te bewegen na de eerste compromittering, waarbij ze toegang krijgen tot extra systemen en rechten escaleren richting hun uiteindelijke doelstelling. Veelgebruikte methoden zijn pass-the-hash, pass-the-ticket, misbruik van externe diensten, RDP, WMI, PsExec en SSH. Het detecteren van laterale beweging is een primaire focus van threat hunting en EDR/NDR-oplossingen.
Minimale Rechten (Least Privilege)
Het beveiligingsprincipe dat gebruikers, processen en systemen moeten werken met het minimale toegangsniveau dat nodig is om hun functies uit te voeren. Het implementeren van minimale rechten beperkt de blast radius van gecompromitteerde accounts, vermindert het risico op interne dreigingen en is een fundamentele vereiste van zero trust-architecturen en de meeste complianceraamwerken.
Logbeheer (Log Management)
De praktijk van het verzamelen, opslaan, analyseren en bewaren van loggegevens van systemen, applicaties en netwerkapparaten. Effectief logbeheer maakt beveiligingsmonitoring, incidentonderzoek, compliance-auditing en forensische analyse mogelijk. Belangrijke overwegingen zijn logbronnen, verzamelingsarchitectuur, bewaringstermijnen, integriteitsbeveiliging en correlatiecapaciteiten via SIEM.
Living off the Land (LotL)
Een aanvalstechniek waarbij tegenstanders legitieme, voorgeïnstalleerde tools en systeemfuncties (PowerShell, WMI, certutil, mshta) gebruiken in plaats van aangepaste malware in te zetten om hun doelstellingen te bereiken. LotL-technieken zijn moeilijker te detecteren omdat de gebruikte tools vertrouwd en verwacht zijn in de omgeving. Het detecteren van LotL-aanvallen vereist gedragsanalyse en controle van de opdrachtregel in plaats van signaturegerichte detectie.
M
Machine Learning in Beveiliging (Machine Learning in Security)
De toepassing van machine-learning-algoritmen op cybersecurity-taken zoals anomaliedetectie, malwareclassificatie, analyse van gebruikersgedrag, phishingdetectie en dreigingsvoorspelling. ML-modellen kunnen patronen herkennen die onzichtbaar zijn voor regelgebaseerde systemen, maar vereisen kwaliteitstrainingsgegevens, zorgvuldige afstelling en menselijk toezicht om buitensporig veel fout-positieven en adversariële ontwijking te vermijden.
Malware
Software die is ontworpen om computersystemen te verstoren, te beschadigen of er ongeautoriseerde toegang toe te verkrijgen. Categorieën omvatten virussen, wormen, trojans, ransomware, spyware, adware, rootkits en wipers. Moderne malware combineert vaak meerdere mogelijkheden en gebruikt geavanceerde ontwijkingstechnieken. Analysetechnieken worden uitgebreid behandeld op de Malware Analysis Academy.
Geheugenforensisch Onderzoek (Memory Forensics)
De analyse van het vluchtige geheugen (RAM) van een computer om artefacten te extraheren zoals actieve processen, netwerkverbindingen, versleutelingssleutels, geïnjecteerde code en bewijs van rootkits. Geheugenforensisch onderzoek onthult activiteit die schijfforensisch onderzoek niet kan detecteren — inclusief fileless malware en payloads die alleen in geheugen bestaan. Tools zoals Volatility en Rekall zijn standaard. Een cruciale vaardigheid die wordt onderwezen in malware-analysetraining.
Man-in-the-Middle (MitM)
Een aanval waarbij de tegenstander in het geheim communicatie onderschept en mogelijk wijzigt tussen twee partijen die denken rechtstreeks met elkaar te communiceren. Maakt afluisteren, diefstal van inloggegevens en sessiekaping mogelijk. MitM-aanvallen richten zich op protocollen zonder wederzijdse authenticatie of versleuteling. TLS-certificaatvalidatie en certificate pinning zijn de primaire verdedigingsmaatregelen.
MDR (Managed Detection and Response)
Een beheerde beveiligingsdienst die continue monitoring, dreigingsdetectie, onderzoek en responsecapaciteiten biedt via een externe provider. MDR combineert technologie (EDR, SIEM, NDR) met menselijke expertise (beveiligingsanalisten, threat hunters) om dreigingen te detecteren en erop te reageren die geautomatiseerde tools alleen zouden missen. Bijzonder waardevol voor organisaties zonder een 24/7 intern SOC.
MITRE ATT&CK
Een wereldwijd toegankelijke kennisbank van tactieken, technieken en procedures (TTPs) van tegenstanders, gebaseerd op realistische observaties. Georganiseerd in matrices (Enterprise, Mobile, ICS) met tactieken (het "waarom") gekoppeld aan technieken (het "hoe"). Gebruikt voor dreigingsmodellering, detectie-engineering, planning van red teams en het beoordelen van hiaten in beveiligingsdekking. De de-facto gemeenschappelijke taal voor het beschrijven van gedrag van tegenstanders.
MFA (Multi-Factor Authenticatie / Multi-Factor Authentication)
Een authenticatiemethode die twee of meer onafhankelijke verificatiefactoren vereist: iets wat u weet (wachtwoord), iets wat u hebt (hardwaretoken, telefoon) of iets wat u bent (biometrisch). MFA vermindert aanzienlijk het risico op accountcompromittering door diefstal van inloggegevens. Phishingbestendig MFA (FIDO2/WebAuthn) is de sterkste implementatie, omdat het bestand is tegen adversary-in-the-middle-aanvallen.
N
NDR (Network Detection and Response)
Beveiligingsoplossingen die netwerkverkeer bewaken om dreigingen te detecteren die endpoint-gebaseerde controles ontwijken. NDR gebruikt gedragsanalyse, machine learning en signaturedetectie om afwijkende verkeerspatronen, laterale beweging, data-exfiltratie en C2-communicatie te identificeren. Biedt zichtbaarheid in omgevingen waar endpoint-agents niet kunnen worden ingezet (IoT, OT, legacy-systemen).
NIS2-richtlijn (NIS2 Directive)
De bijgewerkte EU-richtlijn inzake de beveiliging van netwerk- en informatiesystemen, die de reikwijdte en vereisten van de oorspronkelijke NIS-richtlijn aanzienlijk uitbreidt. NIS2 legt verplichtingen voor cybersecurity-risicobeheer op aan essentiële en belangrijke entiteiten, verplicht tot melding van incidenten (vroegtijdige waarschuwing binnen 24 uur, kennisgeving binnen 72 uur) en introduceert persoonlijke aansprakelijkheid voor het management. Van toepassing op brede sectoren waaronder energie, transport, gezondheidszorg, digitale infrastructuur en ICT-dienstenbeheer.
NIST Cybersecurity Framework
Een vrijwillig raamwerk ontwikkeld door het Amerikaanse National Institute of Standards and Technology dat normen, richtlijnen en best practices biedt voor het beheer van cybersecurity-risico's. Georganiseerd rond vijf kernfuncties: Identificeer, Bescherm, Detecteer, Reageer en Herstel. Internationaal breed toegepast als structuur voor het opbouwen en evalueren van beveiligingsprogramma's, ongeacht de regelgevende jurisdictie.
O
OSINT (Open Source Intelligence)
Inlichtingen verzameld uit openbaar beschikbare bronnen, waaronder websites, sociale media, openbare registers, domeinregistratiegegevens, codeopslagplaatsen, paste-sites en dark web-forums. In cybersecurity wordt OSINT gebruikt voor het verzamelen van dreigingsinlichtingen, het ontdekken van aanvalsoppervlakken, social-engineering-verkenning en het onderzoeken van dreigingsactoren. Een essentiële vaardigheid voor zowel offensieve als defensieve practitioners.
OWASP (Open Web Application Security Project)
Een non-profitorganisatie die vrij beschikbare resources voor webapplicatiebeveiliging produceert. Bekendst om de OWASP Top 10, een regelmatig bijgewerkte lijst van de meest kritieke beveiligingsrisico's voor webapplicaties. OWASP publiceert ook testgidsen, ontwikkelingsreferentiekaarten en tools (ZAP, Dependency-Check) die uitgebreid worden gebruikt bij beveiligingsbeoordelingen en veilige ontwikkelingsprogramma's.
P
Patchbeheer (Patch Management)
Het proces van het identificeren, verkrijgen, testen en uitrollen van software-updates (patches) om kwetsbaarheden te verhelpen en bugs te herstellen. Effectief patchbeheer balanceert snelheid (het verkleinen van het blootstellingsvenster) met stabiliteit (het vermijden van patches die functionaliteit breken). Ongepatchte kwetsbaarheden blijven een van de meest voorkomende initiële toegangsvectoren bij beveiligingsincidenten.
Penetratietest (Penetration Test)
Een geautoriseerde gesimuleerde cyberaanval die de beveiliging van een systeem evalueert door kwetsbaarheden actief te misbruiken. In tegenstelling tot kwetsbaarheidsbeoordelingen tonen penetratietests de werkelijke impact aan door kwetsbaarheden te koppelen, rechten te escaleren en specifieke doelstellingen na te streven. Resultaten omvatten proof-of-concept-demonstraties en risicobeoordeelde aanbevelingen voor herstel. Zie onze beoordelingsgids voor details over scoping en voorbereiding.
Persistentie (Persistence)
Technieken die een aanvaller gebruikt om toegang tot een gecompromitteerd systeem te behouden na herstarts, wachtwoordwijzigingen en andere verstoringen. Veelgebruikte persistentiemechanismen zijn geplande taken, registerrunsleutels, opstartmappen, WMI-eventabonnementen, DLL-hijacking, web shells en backdoor-accounts. Grondige eradicatie van persistentie is cruciaal tijdens incident response.
Phishing
Een social engineering-aanval die gebruik maakt van misleidende communicatie (doorgaans e-mail) om ontvangers te verleiden tot het onthullen van inloggegevens, het installeren van malware of het uitvoeren van ongeautoriseerde acties. Varianten zijn spear phishing (gericht), whaling (gericht op leidinggevenden), smishing (sms-gebaseerd) en vishing (spraakgebaseerd). Blijft de meest voorkomende initiële toegangsvector in vrijwel alle dreigingslandschappen.
Rechtenescalatie (Privilege Escalation)
Het misbruiken van een kwetsbaarheid, ontwerpfout of configuratiefout om verhoogde toegang te verkrijgen die verder gaat dan aanvankelijk was geautoriseerd. Verticale escalatie gaat van een account met minder rechten naar een hoger (bijv. van gebruiker naar beheerder). Horizontale escalatie geeft toegang tot de resources van een andere gebruiker op hetzelfde rechtenniveau. Een standaardfase in zowel echte aanvallen als penetratietests.
Purple Team
Een samenwerkende beveiligingsoefening waarbij het red team (aanvallers) en het blue team (verdedigers) in realtime samenwerken. Het red team voert technieken van tegenstanders uit terwijl het blue team probeert te detecteren en te reageren, waarbij beide zijden informatie delen om defensieve capaciteiten iteratief te verbeteren. Kosteneffectiever dan opeenvolgende red/blue-engagements voor organisaties die zich richten op het meetbaar verbeteren van detectie. Meer informatie over onze trainingsoefeningen.
Playbook
Een gedocumenteerde, gestructureerde set procedures voor het reageren op een specifiek type beveiligingsgebeurtenis of -incident. Playbooks bevatten doorgaans triggercondities, onderzoeksstappen, indammingsacties, communicatievereisten en escalatiecriteria. Gedetailleerder dan runbooks, integreren playbooks vaak met SOAR-platforms voor geautomatiseerde uitvoering van gedefinieerde responsworkflows.
R
Ransomware-as-a-Service (RaaS)
Een bedrijfsmodel waarbij ransomware-ontwikkelaars hun malware en infrastructuur in licentie geven aan affiliates die de aanvallen uitvoeren en de losgeldbetaling delen. RaaS heeft de drempel voor ransomware-operaties verlaagd, waardoor minder technisch vaardige actoren geavanceerde aanvallen kunnen uitvoeren. Grote RaaS-operaties functioneren als legitieme SaaS-bedrijven met klantenondersteuning en affiliateprogramma's.
Ransomware
Malware die de bestanden of systemen van een slachtoffer versleutelt en betaling (doorgaans in cryptocurrency) eist voor de decryptiesleutel. Moderne ransomware-operaties maken gebruik van dubbele afpersing (versleuteling plus gegevensdiefstal), drievoudige afpersing (waarbij ook DDoS of contact met klanten wordt toegevoegd) en functioneren als ransomware-as-a-service (RaaS). Ransomware-incidenten vereisen gespecialiseerde incident response, inclusief overwegingen bij onderhandelingen, decryptieanalyse en regulatoire rapportage.
Verkenning (Reconnaissance)
De initiële fase van een aanval waarbij de dreigingsactor informatie verzamelt over het doelwit. Passieve verkenning (OSINT, DNS-opzoekingen, openbare registers) laat geen sporen achter op het doelwit. Actieve verkenning (poortscan, kwetsbaarheidsscan, social engineering) communiceert rechtstreeks met doelsystemen. Inzicht in verkenningtechnieken van tegenstanders helpt verdedigers hun blootgestelde informatie te minimaliseren en pre-aanvalsactiviteit te detecteren.
Red Team
Een groep beveiligingsprofessionals die gemachtigd is om aanvallen van echte tegenstanders te simuleren tegen een organisatie, gebruikmakend van het volledige spectrum van tactieken — technische exploitatie, social engineering en fysieke toegang. In tegenstelling tot penetratietests testen red-team-engagements de organisatorische veerkracht holistisch, inclusief mensen, processen en detectie-/responscapaciteiten, met minimale voorkennis van verdedigingen.
Herstel (Remediation)
Het proces van het aanpakken van geïdentificeerde beveiligingskwetsbaarheden of -zwakheden door middel van patching, configuratiewijzigingen, architecturale verbeteringen of compenserende maatregelen. Effectief herstel gaat verder dan het toepassen van patches — het houdt rekening met de hoofdoorzaak, verifieert de fix en bevestigt dat detectiecapaciteiten bestaan voor vergelijkbare problemen. Onze beoordelingsgids behandelt herstelplanning uitgebreid.
Risicobeoordeling (Risk Assessment)
Een systematisch proces voor het identificeren, analyseren en evalueren van cybersecurity-risico's voor een organisatie. Houdt rekening met de waarschijnlijkheid en impact van dreigingen die kwetsbaarheden misbruiken, rekening houdend met bestaande maatregelen. Risicobeoordelingen informeren beveiligingsinvesteringsbeslissingen, compliancevereisten en de risicobereidheid van de organisatie. Vereist door NIS2, ISO 27001 en de meeste regelgevingskaders.
Rootkit
Malware die is ontworpen om persistente, bevoorrechte toegang tot een systeem te bieden terwijl de aanwezigheid actief wordt verborgen voor detectietools. Rootkits kunnen werken op gebruikersniveau, kernelniveau, bootloaderniveau (bootkit) of firmwareniveau. Kernel- en firmware-rootkits zijn bijzonder moeilijk te detecteren en te verwijderen, waardoor vaak volledige systeemherinstallaties nodig zijn. Analyse vereist gespecialiseerde forensische technieken.
Runbook
Een gedocumenteerde set procedures voor het afhandelen van specifieke, terugkerende operationele of beveiligingstaken. In beveiligingsoperaties bieden runbooks stapsgewijze instructies voor het reageren op veelvoorkomende meldingstypen, het uitvoeren van routineonderzoeken en het uitvoeren van indammingsacties. Runbooks zorgen voor consistentie, verkorten de responstijd en stellen junior analisten in staat situaties af te handelen die anders escalatie zouden vereisen.
S
Sandbox
Een geïsoleerde omgeving die wordt gebruikt om verdachte code uit te voeren en te analyseren zonder de productieomgeving in gevaar te brengen. Beveiligingssandboxes detoneren potentiële malwaresamples en observeren hun gedrag — bestandssysteemwijzigingen, netwerkcommunicatie, registerwijzigingen en procesactiviteit. Gebruikt in zowel geautomatiseerde malware-analysepijplijnen als handmatige reverse-engineering-workflows.
SIEM (Security Information and Event Management)
Een platform dat beveiligingseventgegevens uit de hele organisatie aggregeert, normaliseert en correleert om realtime monitoring, waarschuwingen en onderzoeksmogelijkheden te bieden. SIEMs nemen logs op van firewalls, EDR, identiteitssystemen, cloudplatformen en applicaties. Effectieve SIEM-werking vereist afgestemde detectieregels, onderhouden gegevensbronnen en bekwame analisten om meldingen te sorteren.
SOAR (Security Orchestration, Automation, and Response)
Technologie die organisaties in staat stelt beveiligingsoperatieworkflows te automatiseren, acties te orkestreren over meerdere beveiligingstools en incident-response-procedures te standaardiseren via playbooks. SOAR-platforms verminderen de gemiddelde responstijd (MTTR), minimaliseren repetitieve analisttaken en zorgen voor consistente uitvoering van responseprocedures bij incidenten.
SOC (Security Operations Center)
Een gecentraliseerde functie (team, processen en technologie) die verantwoordelijk is voor het continu monitoren, detecteren, analyseren en reageren op cybersecurity-dreigingen. SOCs werken volgens een gelaagd model: Tier 1 (meldingsselectie), Tier 2 (onderzoek) en Tier 3 (threat hunting en geavanceerde analyse). Kan intern worden beheerd, worden uitbesteed of in een hybride model worden gebruikt.
Social Engineering
Manipulatietechnieken die misbruik maken van menselijke psychologie om personen te verleiden tot het onthullen van informatie, het verlenen van toegang of het uitvoeren van acties die de beveiliging in gevaar brengen. Technieken omvatten pretext, lokaas, quid pro quo, tailgating en diverse vormen van phishing. Vaak de meest effectieve aanvalsvector omdat technische maatregelen volledig worden omzeild.
Spear Phishing
Een gerichte phishing-aanval gericht op een specifiek individu of organisatie, waarbij gebruik wordt gemaakt van gepersonaliseerde informatie die door verkenning is verzameld om de geloofwaardigheid te vergroten. Spear-phishing-e-mails verwijzen naar de naam, rol, projecten, collega's of recente activiteiten van het doelwit. Aanzienlijk effectiever dan bulk-phishingcampagnes en een primaire initiële toegangsvector voor APT-groepen en BEC-operaties.
SQL-injectie (SQL Injection)
Een kwetsbaarheid in webapplicaties waarbij een aanvaller kwaadaardige SQL-instructies kan injecteren in query's die door de database worden uitgevoerd. Kan leiden tot ongeautoriseerde gegevenstoegang, gegevenswijziging, authenticatieomzeiling en in sommige gevallen opdrachtuitvoering op de databaseserver. Voorkomen door geparameteriseerde query's, invoervalidatie en databaseaccounts met minimale rechten. Een van de OWASP Top 10.
Aanval op de Toeleveringsketen (Supply Chain Attack)
Een aanval die een organisatie treft door een vertrouwde derde partij in de toeleveringsketen te compromitteren — softwareleveranciers, dienstverleners, hardwarefabrikanten of open-sourceafhankelijkheden. De gecompromitteerde component wordt vervolgens via normale distributiekanalen aan het uiteindelijke doelwit geleverd. Bekende voorbeelden zijn SolarWinds en Kaseya. Verdediging tegen toeleveringsketenaanvallen vereist risicobeheer van leveranciers, analyse van softwaresamenstelling en integriteitsverificatie.
SDL (Secure Development Lifecycle)
Een raamwerk dat beveiligingspraktijken integreert in elke fase van softwareontwikkeling — vereisten, ontwerp, implementatie, testen, inzet en onderhoud. SDL-activiteiten omvatten dreigingsmodellering, veilige coderingsnormen, statische en dynamische analyse, afhankelijkheidsscan en penetratietests. Beveiliging vroeg in het proces integreren verlaagt de kosten en frequentie van kwetsbaarheden in productie.
Netwerksegmentatie (Segmentation)
De praktijk van het verdelen van een netwerk in geïsoleerde segmenten om laterale beweging te beperken en de blast radius van een compromittering in te perken. Implementaties omvatten VLAN's, firewallzones, microsegmentatie (beleidsregels op hostniveau) en software-defined networking. Effectieve segmentatie is een van de meest impactvolle maatregelen tegen ransomware-verspreiding en interne dreigingen.
T
Tabletop-oefening (Tabletop Exercise / TTX)
Een discussiegebaseerde oefening waarbij deelnemers een gesimuleerd beveiligingsincidentscenario doorlopen om incident-response-plannen, communicatieprocedures en besluitvorming te testen en te verbeteren. Er worden geen echte systemen beïnvloed. TTX'en brengen hiaten in plannen, onduidelijke rollen en communicatiestoringen aan het licht in een omgeving met laag risico. Het IR TTX Training-platform van ForgeWork biedt gestructureerde oefenfacilitatie.
Dreigingsactor (Threat Actor)
Een individu of groep die cyberaanvallen uitvoert. Gecategoriseerd naar motivatie en capaciteit: natiestaat-actoren (spionage, verstoring), cybercriminelen (financieel gewin), hacktivisten (ideologisch), interne dreigingen (uiteenlopende motivaties) en script kiddies (bekendheid). Inzicht in welke dreigingsactoren relevant zijn voor uw organisatie geeft richting aan defensieve prioriteiten en dreigingsmodellering.
Threat Hunting
Het proactieve, hypothesegestuurde zoeken naar dreigingen die bestaande detectiemechanismen hebben ontdoken. Threat hunters gebruiken kennis van TTPs van tegenstanders, dreigingsinlichtingen en anomalieanalyse om verdachte activiteit te identificeren die geautomatiseerde tools hebben gemist. Vereist toegang tot rijke telemetriegegevens (EDR, netwerk, logs), analytische vaardigheden en begrip van normaal versus abnormaal gedrag in de omgeving.
Dreigingsinlichtingen (Threat Intelligence)
Op bewijs gebaseerde kennis over bestaande of opkomende dreigingen, inclusief context, mechanismen, indicatoren, implicaties en uitvoerbare aanbevelingen. Gecategoriseerd als strategisch (trends op hoog niveau voor leiderschap), tactisch (TTPs voor beveiligingsteams), operationeel (details van specifieke campagnes) en technisch (IOC's voor beveiligingstools). Effectieve dreigingsinlichtingen zijn tijdig, relevant en uitvoerbaar.
Dreigingsmodellering (Threat Modeling)
Een gestructureerd proces voor het identificeren van potentiële dreigingen, kwetsbaarheden en aanvalsvectoren die relevant zijn voor een systeem of applicatie tijdens het ontwerp of de beoordeling. Methodologieën omvatten STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege), PASTA en aanvalsbomen. Dreigingsmodellering helpt bij het prioriteren van beveiligingsmaatregelen voordat code wordt geschreven of infrastructuur wordt ingezet.
TTP (Tactieken, Technieken en Procedures / Tactics, Techniques, and Procedures)
De gedragspatronen die beschrijven hoe dreigingsactoren aanvallen uitvoeren. Tactieken vertegenwoordigen de doelstellingen van de tegenstander (bijv. initiële toegang, persistentie, exfiltratie). Technieken zijn de methoden die worden gebruikt om die doelstellingen te bereiken. Procedures zijn de specifieke implementatiedetails. TTP's zijn duurzamere indicatoren dan IOC's — aanvallers veranderen infrastructuur vaak, maar evolueren technieken langzaam. MITRE ATT&CK is de standaardtaxonomie.
V
Kwetsbaarheid (Vulnerability)
Een zwakheid in een systeem, applicatie, configuratie of proces die door een dreigingsactor kan worden misbruikt om ongeautoriseerde toegang te verkrijgen, rechten te escaleren of schade aan te richten. Kwetsbaarheden kunnen technisch (ongepatchte software, misconfiguratie) of procedureel (zwakke processen, onvoldoende training) zijn. Beheerd via kwetsbaarheidsbeheersingsprogramma's die scanning, prioritering, herstel en verificatie omvatten.
Kwetsbaarheidsbeoordeling (Vulnerability Assessment)
Een systematisch proces voor het identificeren, kwantificeren en prioriteren van kwetsbaarheden in systemen en applicaties. Combineert geautomatiseerde scanning met handmatige analyse om bevindingen te valideren, fout-positieven te elimineren en risico's in context te beoordelen. Biedt een basislijningmeting van de beveiligingshouding en een stappenplan voor herstel. Zie onze beveiligingsbeoordelingsgids voor voorbereiding en interpretatiegidsen.
VPN (Virtueel Privénetwerk / Virtual Private Network)
Een technologie die een versleutelde tunnel creëert tussen het apparaat van een gebruiker en een netwerk, gegevens in transit beschermt en veilige externe toegang tot interne resources mogelijk maakt. VPN-implementaties omvatten IPsec, SSL/TLS-gebaseerd (OpenVPN, WireGuard) en leverancierspecifieke oplossingen. In zero trust-architecturen worden VPN's in toenemende mate vervangen door identiteitsbewuste proxies en software-defined perimeters.
W
Waterhole-aanval (Watering Hole Attack)
Een gerichte aanval waarbij een website wordt gecompromitteerd die regelmatig wordt bezocht door leden van een specifieke organisatie of sector, om vervolgens malware te leveren aan bezoekers. De aanvaller profileert de browsegewoonten van de doelgroep, compromitteert een vertrouwde site en integreert exploitcode die selectief bezoekers target die aan de gewenste criteria voldoen. Moeilijk te verdedigen omdat het vertrouwen in legitieme websites misbruikt.
WAF (Web Application Firewall)
Een beveiligingsoplossing die HTTP/HTTPS-verkeer naar en van webapplicaties bewaakt, filtert en blokkeert. WAFs beschermen tegen veelgebruikte webaanvallen, waaronder SQL-injectie, cross-site scripting, bestandsinclusie en request forgery. Kan worden ingezet als netwerkapparaat, clouddienst of hostgebaseerde module. WAFs vullen veilige codeerpraktijken en regelmatige beveiligingstests aan maar vervangen ze niet.
X
XDR (Extended Detection and Response)
Een beveiligingsplatform dat gegevens van meerdere beveiligingslagen integreert en correleert — endpoints, netwerk, cloud, e-mail en identiteit — om uniforme dreigingsdetectie, onderzoek en respons te bieden. XDR breidt EDR-capaciteiten uit door gegevenssilo's tussen beveiligingstools te doorbreken, waardoor analisten de volledige aanvalsketen kunnen zien in plaats van geïsoleerde meldingen van individuele producten.
Z
Zero-Day
Een kwetsbaarheid die onbekend is bij de leverancier of waarvoor geen patch of beperking bestaat. "Zero-day" verwijst naar het feit dat ontwikkelaars nul dagen de tijd hebben gehad om het probleem aan te pakken. Zero-day-exploits zijn zeer waardevol voor zowel dreigingsactoren als legitieme kwetsbaarheidsonderzoekers. Verdediging tegen zero-days vereist gelaagde beveiliging, gedragsdetectie en snelle responsecapaciteiten wanneer misbruik wordt gedetecteerd.
Zero Trust-architectuur (Zero Trust Architecture)
Een beveiligingsmodel gebaseerd op het principe "nooit vertrouwen, altijd verifiëren." Zero trust elimineert impliciet vertrouwen op basis van netwerklocatie en vereist in plaats daarvan continue verificatie van elke gebruiker, elk apparaat en elke verbinding die toegang probeert te krijgen tot resources. Kernprincipes omvatten minimalerrechten-toegang, microsegmentatie, sterke authenticatie, continue monitoring en ervan uitgaan dat er een lek is. Vertegenwoordigt een fundamentele verschuiving van perimetergebaseerde beveiliging.
Zet deze kennis in de praktijk
Deze woordenlijst is een startpunt. Voor diepgaandere analyses kunt u onze Inzichten-blog verkennen, waar wij gedetailleerde analyses publiceren van opkomende dreigingen, incident-response-technieken en beveiligingsstrategie. Als uw team praktische expertise nodig heeft, biedt ForgeWork beveiligingsdiensten aan, van incident response tot security engineering.