Integraal mitigatiekader voor dreigingen
Het Dreigingen Mitigeren-raamwerk start bij het erkennen dat geen enkele maatregel op zichzelf voldoende is. Een aanvaller combineert initial access via kwetsbare VPN-appliances met living-off-the-land technieken en koopt indien nodig toegang bij een Initial Access Broker. Nederlandse overheidsorganisaties moeten daarom een integraal mitigatiebeeld ontwikkelen waarin identiteit, netwerk, applicaties, data en leveranciers vanuit dezelfde principes worden bestuurd. Dit hoofdstuk beschrijft hoe je van strategische intentie naar uitvoerbare controles gaat en hoe je daarbij telkens de koppeling legt met de Nederlandse Baseline voor Veilige Cloud, de BIO en de specifieke verplichtingen uit NIS2.
Allereerst wordt het dreigingsbeeld geconcretiseerd. Het raamwerk adviseert om ieder kwartaal een multidisciplinaire sessie te organiseren waarin SOC-telemetrie, NCSC-trendanalyses, leveranciersmeldingen en lessons learned uit incidentrespons worden gecombineerd. Deze input wordt vertaald naar prioritaire TTP-profielen: denk aan credential theft tegen beheeraccounts, supply-chain-aanvallen op beheerde diensten of geautomatiseerde uitbuiting van kwetsbaarheden in public-facing workloads. Voor elk profiel worden preventieve, detectieve en responsieve maatregelen beschreven, inclusief de bewijsstukken die auditors verwachten (bijvoorbeeld pentestrapporten, configuratie-exports of Sentinel playbook-logs). Hierdoor wordt threat intelligence geen aparte rapportage maar een directe aanjager van architectuur en operations.
Vervolgens koppelt het raamwerk mitigaties aan de aanvalsketen. Voor Initial Access gaat het om streng patchbeheer, veilige configuraties van identity providers, phishing-resistente authenticatie en netwerksegmentatie van beheerinterfaces. Tijdens Execution en Persistence verschuift de focus naar applicatie whitelisting, Just-In-Time toegang en continue verificatie van serviceaccounts. Voor Lateral Movement, Credential Access en Collection staan microsegmentatie, privilege separation, geheimbeheer en dataclassificatie centraal. Bij Exfiltration en Impact staan automatische versleutelings- en isolatiemaatregelen klaar die datastromen blokkeren wanneer anomalieën optreden. Door per fase exact te beschrijven welke tooling, processen en runbooks nodig zijn, voorkom je dat maatregelen blijven steken op presentatie-slides en ontstaat een tastbare routekaart.
Technologie alleen levert echter geen wendbare verdediging op. Het raamwerk benadrukt daarom operationele praktijken zoals purple teaming, continu testen van back-upherstel en het automatisch vergelijken van configuraties met goedgekeurde beleidsbestanden. Elke controle wordt gekoppeld aan een eigenaar, een meetwaarde en een reviewritme. Denk aan het maandelijks beoordelen van de effectiviteit van e-mailbeveiliging via simulaties, het wekelijks controleren van Conditional Access-regels op afwijkingen of het dagelijks valideren van EDR-beleid tegen baseline-scripts. Door deze ritmes in service management-processen te verankeren, ontstaat een cyclische verbeterloop in plaats van een eenmalig project.
Governance vormt de ruggengraat van het mitigatiekader. Iedere maatregel wordt ingeschreven in het risicoregister, gekoppeld aan een control-ID en voorzien van de benodigde documentatie voor auditdoeleinden. Rapportages aan CIO- en CISO-boards bevatten naast statuslampjes ook verklarende teksten over trends, knelpunten en afhankelijkheden in de keten. Wanneer een maatregel tijdelijk niet haalbaar is, definieert het raamwerk compenserende controles en een expliciete einddatum, zodat de organisatie aantoonbaar binnen de risicobereidheid blijft. Hierdoor kunnen bestuurders met vertrouwen besluiten nemen over investeringen, uitzonderingen of versnelde trajecten.
Ten slotte beschrijft het raamwerk hoe je mitigatiekennis deelt met partners en leveranciers. Door uniforme security requirement catalogs te gebruiken in aanbestedingen, gezamenlijke crisis-oefeningen te plannen en telemetrie te delen via gestandaardiseerde interfaces, vergroot je de zichtbaarheid op toeleveringsketens. Het raamwerk geeft voorbeelden van contractclausules, service level targets en escalatiepaden die aansluiten op NCSC- en Rijksbrede richtlijnen. Zo wordt mitigeren een gezamenlijke verantwoordelijkheid, ondersteund door heldere afspraken over informatie-uitwisseling, aansprakelijkheid en herstelcapaciteit.