A
Alert Fatigue
Waarschuwingsmoeheid is wat er gebeurt wanneer beveiligings- of operatieteams dagelijks worden overspoeld met waarschuwingen. Na verloop van tijd worden mensen moe, gestrest en beginnen ze deze te negeren.
API Security
API-beveiliging is het proces van het beschermen van API's, de onderdelen van moderne software die applicaties laten communiceren, tegen ongeautoriseerde toegang, misbruik of aanvallen.
API Security Testing
API-beveiligingstesten vinden en verhelpen kwetsbaarheden zoals gebroken authenticatie of datalekken in API's, essentieel om moderne apps en gevoelige gegevens te beschermen.
Application Security
Applicatiebeveiliging is de praktijk van het beschermen van software tegen kwetsbaarheden en aanvallen gedurende de gehele SDLC. Leer over het belang, de veelvoorkomende bedreigingen en levenscycluspraktijken voor het beveiligen van moderne applicaties in cloud- en containeromgevingen.
Application Security Assessment
Een applicatiebeveiligingsbeoordeling is het proces van het identificeren en oplossen van kwetsbaarheden in software. Leer de doelen, componenten, veelgebruikte tools en uitdagingen om applicaties te beschermen tegen cyberdreigingen.
Application Security Life Cycle
De levenscyclus van applicatiebeveiliging integreert beveiliging in elke fase van softwareontwikkeling—van planning en ontwerp tot implementatie en onderhoud. Leer de stadia, beste praktijken en waarom het cruciaal is voor het beschermen van moderne applicaties.
Application Security Posture Management (ASPM)
Application Security Posture Management (ASPM) is een platform dat organisaties volledige zichtbaarheid en controle geeft over hun applicatiebeveiligingsrisico's gedurende de gehele softwarelevenscyclus.
Application Security Testing
Application Security Testing (AST) betekent het controleren van applicaties op zwakheden die aanvallers zouden kunnen gebruiken. Veelgebruikte AST-methoden zijn SAST, DAST en IAST, die helpen om software in elke ontwikkelingsfase veilig te houden.
C
CI Gating
CI-afbakening is een geautomatiseerd "stop-de-lijn"-mechanisme in de ontwikkelingspijplijn. Het evalueert code tegen beveiligings- en kwaliteitsbeleid en blokkeert elke commit die niet aan de norm voldoet
CI/CD Pipeline
Een CI/CD-pijplijn is een geautomatiseerd proces om code van de laptop van een ontwikkelaar veilig naar gebruikers te verzenden. Het bouwt de code, test deze en implementeert het zonder afhankelijk te zijn van handmatige stappen.
CI/CD security
CI/CD-beveiliging is het proces van het integreren van beveiliging in de Continuous Integration en Continuous Deployment (CI/CD) pijplijn, van commit tot deployment
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) is een beveiligingsmethode en toolset die de cloudomgeving continu bewaakt om verkeerde configuraties, nalevingsschendingen en beveiligingsrisico's op cloudplatforms zoals AWS, Azure of Google Cloud te detecteren en te verhelpen.
Cloud-Native Application Protection Platform (CNAPP)
CNAPP (Cloud-Native Application Protection Platform) is een verenigd beveiligingsmodel. Het combineert Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM) en Application Security Posture Management (ASPM).
Common Vulnerabilities and Exposures (CVE)
CVE staat voor Common Vulnerabilities and Exposures. Het is een systeem dat bijhoudt welke cybersecurity kwetsbaarheden al bekend zijn bij het publiek.
Container Security
Containerbeveiliging is het proces van het beschermen van gecontaineriseerde applicaties (die draaien op Docker of Kubernetes) gedurende hun hele levenscyclus, van bouwen tot runtime.
CVSS (Common Vulnerability Scoring System)
CVSS is een standaard manier om aan te geven hoe ernstig een beveiligingsfout is. Het geeft elke kwetsbaarheid een score van 0 tot 10, zodat teams weten wat ze eerst moeten oplossen.
D
DevSecOps
DevSecOps is een manier van werken die beveiliging toevoegt aan elke stap van het DevOps-proces, te beginnen met coderen en testen en doorlopend tot implementatie en onderhoud.
Docker Container
Een eenvoudige uitleg van Docker-containers, hoe ze werken en waarom ontwikkelaars ze gebruiken om apps consistent in verschillende omgevingen te draaien.
Dynamic Application Security Testing (DAST)
Dynamisch applicatiebeveiligingstesten, of DAST, is een manier om de beveiliging van een applicatie te controleren terwijl deze actief is. In tegenstelling tot SAST, dat naar de broncode kijkt, test DAST de beveiliging door echte aanvallen zoals SQL-injectie en Cross-Site Scripting (XSS) in een live omgeving te simuleren.
I
Infrastructure as Code (IaC) Security
Beveiliging van infrastructuur als code (IaC) is het proces van het beveiligen van uw cloudinfrastructuur door de configuratiebestanden of scripts geschreven in specifieke talen zoals Terraform, CloudFormation, Kubernetes YAML, enz., te scannen voordat ze worden ingezet.
Interactive Application Security Testing (IAST)
Interactive Application Security Testing (IAST) is een methode die SAST (Static Application Security Testing) en DAST (Dynamic Application Security Testing) combineert om applicatiekwetsbaarheden effectiever te vinden.
M
Malware Detection
Malwaredetectie betekent het vinden en blokkeren van schadelijke software zoals virussen, ransomware, spyware en trojans op systemen, netwerken en applicaties.
Mean Time to Remediation (MTTR)
MTTR is een belangrijke cybersecurity-metriek die laat zien hoe snel u reageert op een bekende dreiging
MFA (Multi-Factor Authentication)
Multi-factor authenticatie is een beveiligingsmethode die twee of meer soorten verificatie vereist om toegang te krijgen tot een applicatie of systeem. MFA voegt een extra beschermingslaag toe, zodat u niet alleen op een wachtwoord vertrouwt.
O
Open Source Audit
Open Source Audit is een uitgebreide beoordeling van alle open-source componenten die binnen een softwaretoepassing worden gebruikt
OWASP Top 10
De OWASP Top 10 somt de meest ernstige kwetsbaarheden van webapplicaties op. OWASP biedt ook nuttige bronnen zodat ontwikkelaars en beveiligingsteams kunnen leren hoe ze deze problemen in de applicaties van vandaag kunnen vinden, oplossen en voorkomen.
R
RBAC (Role-Based Access Control)
RBAC is een methode om systeembeveiliging te beheren door gebruikers specifieke rollen binnen een organisatie toe te wijzen. Elke rol heeft zijn eigen set van permissies, die bepalen welke acties gebruikers in die rol mogen uitvoeren.
Reverse Shell
Een reverse shell is een externe shell waarbij de computer van het slachtoffer de verbinding met de computer van de aanvaller initieert.
S
SBOM
SBOM is een gedetailleerde inventaris van componenten die een software vormen, inclusief bibliotheken van derden en open-source, en frameworkversies.
Secret Detection
Geheime detectie is het proces van het scannen van codebases, CI/CD-pijplijnen en de cloud om blootgestelde geheimen zoals API-sleutels, inloggegevens, encryptiesleutels of tokens te identificeren. Dit is cruciaal omdat aanvallers, zoals credential-stuffing bots of cloud resource-kapers, deze blootgestelde geheimen kunnen misbruiken om ongeautoriseerde toegang te verkrijgen.
Security Remediation
Remediëring betekent het verhelpen of verwijderen van zwakke plekken in de systemen van een organisatie om ze veilig te maken en risico's te verminderen.
Shift Left Security
Software Composition Analysis (SCA)
Software Composition Analysis (SCA) is een beveiligingsproces dat risico's identificeert en beheert in externe bibliotheken die binnen applicaties worden gebruikt.
Software Development Life Cycle (SDLC)
De Software Development Life Cycle, of SDLC, is een proces dat ontwikkelingsteams helpt om applicaties op een georganiseerde manier te plannen, ontwerpen, bouwen, testen en lanceren.
Software Supply Chain Security
Softwareleveringsketenbeveiliging gaat over het veilig houden van elk onderdeel, proces en hulpmiddel gedurende de softwareontwikkeling, van de eerste regel code tot de uiteindelijke implementatie.
SQL Injection (SQLi)
SQL-injectie (SQLi) is een type aanval waarbij aanvallers kwaadaardige SQL-instructies invoeren in een invoerveld om de database te manipuleren.
SSDLC
SSDLC (Secure Software Development Life Cycle) is een uitbreiding van de traditionele SDLC die beveiligingspraktijken in elke fase van softwareontwikkeling integreert—ontwerp, codering, testen, implementatie en onderhoud. Het doel is om kwetsbaarheden vroegtijdig te identificeren en aan te pakken, waardoor dure oplossingen worden verminderd en veiligere applicaties worden gegarandeerd.
Static Application Security Testing (SAST)
SAST is een type applicatiebeveiligingstest die de broncode van een applicatie (de oorspronkelijke code geschreven door ontwikkelaars), afhankelijkheden (externe bibliotheken of pakketten waarop de code vertrouwt) of binaries (gecompileerde code die klaar is om te draaien) controleert voordat deze wordt uitgevoerd.
Z
Zero Trust
Zero Trust is een cybersecurityconcept dat ervan uitgaat dat geen enkel apparaat, gebruiker of applicatie vertrouwd mag worden, zelfs niet binnen de netwerkperimeter. Toegang wordt alleen verleend na verificatie van de gezondheid van het apparaat, identiteit en context.
Zero-Day Vulnerability
Een Zero-Day Kwetsbaarheid is een softwarebeveiligingsfout die de leverancier of ontwikkelaar net heeft ontdekt, waardoor ze nog geen tijd hebben gehad om een patch te maken of uit te brengen. Omdat er nog geen oplossing is, kunnen cybercriminelen van deze fouten profiteren om aanvallen uit te voeren die moeilijk te detecteren en te stoppen zijn.