Ga naar inhoud

Dreigingsinformatie

Geimplementeerd IB-coördinator

Dreigingsinformatie wordt zowel geautomatiseerd als handmatig verzameld en gebruikt om maatregelen bij te sturen.

Wat we doen

  • Dependabot: Draait automatisch op alle repositories. Beveiligingsupdates voor dependencies worden direct gesignaleerd via pull requests.
  • Security scanning in CI/CD: Geautomatiseerde controles op bekende kwetsbaarheden als onderdeel van de build pipeline.
  • CVE-monitoring: Relevante CVE’s voor onze technologie-stack worden gevolgd.
  • Cloud security advisories: AWS en GCP security bulletins worden gevolgd.
  • Handmatig: Developers en de IB-coördinator volgen security-nieuws en delen relevante dreigingen intern via Slack.
  • Wanneer een relevante dreiging wordt geïdentificeerd, wordt beoordeeld of maatregelen moeten worden aangepast.

Gaps

Geen bekende gaps. De combinatie van geautomatiseerde tooling en handmatig volgen is passend voor de organisatie.

Bewijs

  • Dependabot configuratie en pull request history (GitHub)
  • CI/CD pipeline configuratie met security scanning
  • Slack communicatie over dreigingen