Select your country

Not finding what you are looking for, select your country from our regional selector:

Zoeken

Een gesprek over waarom cybersecurity pro's van Vulnerability Management overgaan op CTEM

Security draait al lang niet meer om ‘één keer goed’. Wat gisteren veilig was, is dat vandaag misschien niet meer. Met CTEM verschuift de focus van reageren naar voortdurend anticiperen.

 Organisaties hebben behoefte aan een meer proactieve en continue aanpak om bedreigingen te identificeren en te beperken, nog vóórdat ze kunnen worden misbruikt. Continuous Threat Exposure Management (CTEM) speelt hierin een cruciale rol.

Om die verschuiving beter te begrijpen, spraken we met Nicholas King, een cybersecurityexpert met meer dan 20 jaar ervaring. Hij legt uit waarom CTEM aan populariteit wint en wat het betekent voor securityteams vandaag de dag.

Even voorstellen: Nicholas King

Ik ben Nicholas King, Global Product Manager bij Orange Cyberdefense, met een specialisatie in CTEM. Ik werk inmiddels meer dan 20 jaar in cybersecurity. Gedurende mijn carrière ben ik altijd analytisch en kritisch geweest over hoe organisaties hun security prioriteren. CTEM pakt veel structurele problemen aan die eerder onderbelicht bleven. Daarom geloof ik sterk in het potentieel van CTEM om de manier waarop onze klanten naar security kijken, fundamenteel te veranderen.

Hoe verschilt CTEM van traditioneel vulnerability management, en waarom is het een logische volgende stap in moderne securitystrategieën?

Nicholas King: Iedereen die ooit gebruik heeft gemaakt van een vulnerability management-oplossing kent de beperkingen ervan. Ten eerste draait het vaak om periodieke scans – meestal wekelijks of maandelijks. Ten tweede richt het zich hoofdzakelijk op CVE’s (Common Vulnerabilities and Exposures). En ten derde kijk je naar waar je assets en infrastructuur zich bevinden. Maar in de afgelopen tien jaar is het landschap enorm veranderd.

De meeste incidenten en datalekken draaien tegenwoordig niet meer uitsluitend om bekende kwetsbaarheden. Denk aan misconfiguraties of gestolen inloggegevens die toegang geven tot systemen zoals SharePoint of OneDrive – dat zijn serieuze risico’s die buiten het bereik van traditionele tools vallen.

CTEM biedt hier een oplossing door niet afhankelijk te zijn van momentopnames, maar te werken met continue monitoring. Die overgang is echt een gamechanger, omdat je prioriteiten op elk moment actueel blijven en je direct kunt reageren op nieuwe dreigingen of veranderingen in je omgeving.

Bovendien blijft traditionele vulnerability management vaak steken bij het signaleren van CVE’s op basis van incidentele scans. CTEM daarentegen kijkt continu en in real-time naar je gehele security posture – inclusief configuraties én misconfiguraties die risico’s kunnen opleveren.

Welke concrete voordelen levert een CTEM-strategie op voor organisaties?

Een belangrijk voordeel van CTEM is de doordachte manier waarop kwetsbaarheden worden gevalideerd en geprioriteerd. In plaats van alleen theoretische risico’s op te sommen, gebruikt CTEM hoogwaardige scanners en threat intelligence om de praktische impact van kwetsbaarheden in kaart te brengen. Denk aan hoe systemen met elkaar verbonden zijn en welke aanvalspaden reëel mogelijk zijn binnen de infrastructuur.

Deze validatie stelt securityteams in staat om te bepalen of een kwetsbaarheid daadwerkelijk een risico vormt. Daardoor wordt de prioritering effectiever en de risicobeoordeling accurater. Je kijkt dus niet meer naar een eindeloze lijst CVE’s zonder context, maar naar wat er écht toe doet.

Traditioneel vulnerability management houdt vaak geen rekening met dit soort blootstellingen. CTEM doet dat wél, dankzij continue monitoring. En “continu” verandert alles: je bent altijd op de hoogte van je prioriteiten, en die kunnen snel verschuiven.

Het gaat niet om het hebben van minder kwetsbaarheden, maar om het begrijpen en beperken van echte dreigingen. Dat geeft rust én voldoening in het team.

Traditioneel vulnerability management richt zich op patchen op basis van severity scores. Hoe verbetert CTEM de risicogestuurde prioritering?

Nicholas King: Met een continue en proactieve aanpak kunnen we klanten heel gericht adviseren waar ze hun aandacht op moeten richten. Traditionele methodes draaien vooral om het scannen en rapporteren van kwetsbaarheden. CTEM kijkt verder: het analyseert realtime data én de onderlinge relaties tussen blootstellingen.

Een kwetsbaarheid hoeft bijvoorbeeld geen acuut risico te zijn als het systeem volledig geïsoleerd is. Maar zodra er bijvoorbeeld een netwerkpoort openstaat en een systeem wordt blootgesteld, detecteert CTEM die situatie direct en kan er meteen actie worden ondernomen. Dat maakt gerichtere focus mogelijk én snellere mitigatie – veel verder dan alleen patchmanagement.

Een CTEM-strategie levert tastbare voordelen op: organisaties kunnen hun resources veel effectiever inzetten. Je hoeft niet meer eindeloze CVE-lijsten af te werken, maar krijgt inzicht in waar het risico écht zit.

CTEM maakt het makkelijker voor securityteams om hun risicoprofiel helder over te brengen aan bijvoorbeeld het bestuur of de CIO. Het gaat niet om minder kwetsbaarheden, maar om het begrijpen en verkleinen van daadwerkelijke dreigingen. Dat geeft rust én voldoening.

Met CTEM krijg je inzicht in de relaties en mogelijke aanvalspaden – inclusief configuraties én misconfiguraties – zodat je risico’s in context kunt beoordelen en adresseren.

CTEM benadrukt een continue en proactieve aanpak. Kun je een voorbeeld geven van hoe organisaties hun risico’s kunnen verkleinen, los van alleen het patchen van kwetsbaarheden?

Nicholas King: De kracht van CTEM zit in de continue en proactieve aanpak. Waar traditionele methoden zich beperken tot het scannen en rapporteren van kwetsbaarheden, gaat CTEM verder met realtime analyse van data en de onderlinge relaties tussen blootstellingen.

Een kwetsbaarheid vormt bijvoorbeeld geen direct risico als het systeem volledig is geïsoleerd. Maar zodra er een netwerkpoort wordt geopend en het systeem wordt blootgesteld, detecteert CTEM dit direct en informeert het securityteam over het nieuwe risico. Dat maakt het mogelijk om gericht te reageren en snel te mitigeren.

De overstap naar CTEM vraagt om een aantal belangrijke stappen. Het begint bij het in kaart brengen van waar je assets en data zich bevinden. Naarmate data verschuift van on-premises naar de cloud, ontstaan er nieuwe risico’s. CTEM start met scoping: het overzichtelijk maken van de volledige omgeving. Daarna volgt discovery, waarbij kwetsbaarheden en risico’s worden geïdentificeerd. Met validatie bepaal je welke risico’s prioriteit moeten krijgen, en via mobilisatie worden acties ondernomen om die risico’s te verkleinen.

Deze continue cyclus helpt organisaties om hun securitypositie steeds verder te verbeteren.

Als er een netwerkpoort wordt geopend en het systeem daardoor bloot komt te liggen, dan signaleert CTEM dat onmiddellijk. Zo kun je snel ingrijpen, gericht prioriteren en schade voorkomen.

Met nieuwe wet- en regelgeving zoals NIS2 en DORA in aantocht: hoe helpt een CTEM-aanpak organisaties om compliant te blijven én hun securitypositie te versterken?

Dat is een heel interessante vraag. Er wordt steeds vaker gesteld dat een dienst die continu inzicht geeft in je dreigingsblootstelling – bijvoorbeeld via attack path-analyse of breach & attack simulation (BAS) – op termijn de noodzaak van traditionele pentests zou kunnen vervangen binnen een regulatoir kader.

Volgens Gartner, in hun rapport 2024 Strategic Roadmap for Managing Threat Exposure, geldt het volgende:

“Tot en met 2028 zal het valideren van dreigingsblootstellingen, bijvoorbeeld door assessments met bestaande securitymaatregelen of simulaties, algemeen worden geaccepteerd als alternatief voor verplichte penetratietesten in regelgeving.”

Met andere woorden: CTEM sluit hier naadloos op aan. In plaats van een jaarlijkse momentopname biedt het een doorlopend, gevalideerd beeld van je kwetsbaarheden en aanvalspaden, wat in de toekomst steeds vaker als volwaardig bewijs wordt gezien in audits en compliance-trajecten.

Waar begin je wanneer je als CISO met CTEM aan de slag wilt?

Nicholas King: Begin met het evalueren van je huidige securitypositie. Stel jezelf een aantal kritische vragen:

Weten we wat onze meest cruciale assets zijn? Prioriteren we kwetsbaarheden op basis van hun werkelijke exploitability? Hebben we zicht op ons volledige aanvalsoppervlak, ook buiten wat traditionele vulnerability scans dekken?

Als je daar eerlijke antwoorden op hebt, is de volgende stap het inzetten van de juiste tools en expertise om de transitie te maken van een reactieve naar een proactieve security-aanpak.

De overstap naar CTEM vraagt om een gestructureerde aanpak. Alles begint bij het begrijpen van waar je assets en data zich bevinden – zeker nu data zich steeds vaker verplaatst van on-premises naar cloudomgevingen, wat nieuwe risico’s met zich meebrengt.

Het proces bestaat uit vier stappen:

  1. Scoping – breng je volledige omgeving en afhankelijkheden in kaart

  2. Discovery – identificeer blootstellingen en kwetsbaarheden

  3. Validatie – bepaal welke risico’s echt van belang zijn

  4. Mobilisatie – onderneem actie om die risico’s te beperken

Het is een continu proces van inzicht, verbetering en actie. En dát is wat je securitypositie structureel sterker maakt.

Conclusie: CTEM is een essentiële volgende stap in cybersecurity.

CTEM biedt een antwoord op de beperkingen van traditionele vulnerability management met een dynamische en continue benadering van blootstellingen en risico’s.

Orange Cyberdefense helpt je graag bij de transitie naar CTEM.

Met onze expertise en geavanceerde oplossingen begeleiden we organisaties bij de overstap naar CTEM. We zorgen ervoor dat je securitypositie continu wordt bewaakt én versterkt, zodat je weerbaar blijft tegen opkomende dreigingen.

Benieuwd wat CTEM voor jouw organisatie betekent?

Neem gerust contact met ons op. We denken graag met je mee over hoe jouw cybersecuritystrategie future-proof wordt.

Nicholas King
Global Product Manager

About the author

Nicholas King is a Global Product Manager at Orange Cyberdefense, specializing in Continuous Threat Exposure Management (CTEM). He has over 20 years of experience in the field of security.

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.

Tel: +31 184 78 81 11