💼 Management Samenvatting
Bedreigingsmodellering vormt het fundament onder elke veilige cloudtransformatie binnen de Nederlandse overheid omdat het risico’s zichtbaar maakt vóórdat architecturen en contracten worden vastgelegd.
✓ Azure
✓ Microsoft Defender
✓ Microsoft Sentinel
✓ Azure DevOps
Ministeries, uitvoeringsorganisaties en decentrale overheden worden aangesproken op aantoonbare naleving van BIO, AVG, Archiefwet en NIS2. Zonder gestroomlijnd threat modeling proces ontbreekt de onderbouwing voor ontwerpkeuzes, blijven ketenafhankelijkheden impliciet en kan geen enkel college of directie overtuigend uitleggen waarom bepaalde risico’s zijn geaccepteerd. De Nederlandse Baseline voor Veilige Cloud vereist daarom dat threat modeling niet alleen een technische exercitie is maar een bestuurlijke dialoog waarin beleidsdoelen, juridische kaders, leverancierscontracten en operationele processen bijeenkomen.
Connection:
Connect-AzAccount, Connect-MgGraphRequired Modules: Az.Accounts, Az.Resources, Az.Security, Microsoft.Graph, Az.DevOps
Implementatie
Dit artikel biedt een diepgaande gids om threat modeling structureel te integreren in het stelsel van controlerende maatregelen. We beschrijven hoe organisaties een governancekader opzetten, hoe scenario’s en misuse-cases voor publieke sector workloads worden opgesteld, hoe tooling en automatisering lokale tests ondersteunen en hoe resultaten worden geborgd richting bestuur en toezichthouders. Het gekoppelde PowerShell-script valideert lokaal de volwassenheid van uw proces, genereert beslisinformatie voor ontwerpboards en helpt teams om verbeteracties te prioriteren voordat productieomgevingen worden aangepast.
Strategische verankering en governance
Een professioneel threat-modelprogramma begint met bestuurlijke verankering. De CIO en CISO leggen gezamenlijk vast dat elke digitale verandering, van SaaS-inkoop tot low-code apps, een formele dreigingsanalyse doorloopt voordat middelen worden vrijgegeven. Dit besluit wordt opgenomen in de regie- en inkoopkaders zodat portfoliomanagers, contractmanagers en architecten dezelfde taal spreken. Door threat modeling te koppelen aan planning-en-controlcycli ontstaat een ritme waarin kwartaalrapportages niet langer alleen projectvoortgang beschrijven maar expliciet laten zien welke dreigingen zijn geïdentificeerd, welke aannames aanvaardbaar zijn bevonden en welk budget is gereserveerd voor mitigerende maatregelen. Bestuurders krijgen zo zicht op risicotrends en kunnen kiezen welke scenario’s een aanvullende tabletop-oefening vereisen.
De Nederlandse context vraagt om nauwkeurige juridische duiding. Dreigingen die voortkomen uit gegevensuitwisseling met ketenpartners raken direct aan de Archiefwet en Wet open overheid omdat besluitvorming later herleidbaar moet zijn. Daarom documenteert het threat-modelprogramma niet alleen technische kwetsbaarheden maar koppelt het elk scenario aan wettelijke verplichtingen, contractuele boetes en publieke verantwoording. Het resultaat is een risicoregister dat door controllers kan worden gebruikt bij het actualiseren van het risicoprofiel van de organisatie. De verbinding tussen juridische eisen en technische dreigingen zorgt ervoor dat bestuurders begrijpen waarom een ontwerpbeslissing over bijvoorbeeld sleutelbeheer of identiteitsscheiding niet kan worden uitgesteld.
Governance betekent ook dat rollen scherp zijn afgebakend. Architecten bouwen catalogi met repeatable patterns, security officers valideren aannames met onafhankelijke vraagstelling en proceseigenaren bepalen de impact op dienstverlening. Door een RACI-matrix voor threat modeling vast te leggen, weet ieder team op welk moment het moet aanhaken en wanneer de overdracht naar volgende fases plaatsvindt. Dit voorkomt dat threat modeling als papieren exercitie eindigt; ontwerpers kunnen namelijk niet door naar build wanneer scenario’s ontbreken en auditors kunnen wijzigingen blokkeren als er geen up-to-date model beschikbaar is. Bovendien sluiten shared service organisaties aan via service level afspraken waarin staat dat elke nieuwe integratie of API een actueel dreigingsmodel vereist voordat productie toegang wordt verleend.
Tot slot borgt governance de aansluiting op ketens binnen en buiten de overheid. Rijksdiensten delen dreigingsmodellen over gemeenschappelijke voorzieningen zoals DigiD, MijnOverheid en berichtenverkeer via Diginetwerk, terwijl gemeenten en provincies inzicht krijgen in afhankelijkheden bij lokale uitwijkvoorzieningen. Door resultaten via Microsoft Purview, Azure DevOps dashboards of Power BI te publiceren, ontstaat transparantie voor auditors en toezichthouders zonder vertrouwelijkheid op te offeren. Deze integrale benadering zorgt ervoor dat threat modeling een continue dialoog blijft in plaats van een momentopname bij projectstart. Secties en management samenvattingen tellen structureel meer dan vijfhonderd woorden zodat de context, aannames en beslissingen volledig te herleiden zijn voor toekomstige herbeoordelingen.
Om governance levend te houden, worden prestatie-indicatoren gedefinieerd die rechtstreeks aan bestuurders worden gerapporteerd. Denk aan het percentage projecten met een actueel model, het aantal scenario’s dat juridisch beoordeeld is en de tijd die nodig is om een nieuw risico te verwerken. Deze indicatoren worden vastgelegd in het enterprise performance management-systeem en gekoppeld aan persoonlijke doelstellingen van programmamanagers. Hierdoor ontstaat een cultuur waarin threat modeling net zo vanzelfsprekend wordt als budgetbewaking of privacy-impactanalyses, en waarin afwijkingen onmiddellijk worden besproken tijdens portefeuille-overleggen.
Methodische uitvoering en scenario-ontwikkeling
Een volwassen methodiek begint met het selecteren van vaste kaders zoals STRIDE, LINDDUN en MITRE D3FEND maar vertaalt deze direct naar Nederlandse use-cases. Teams beschrijven de waardestromen van bijvoorbeeld burgerzaken, vergunningverlening of crisiscommunicatie op basis van het Common Ground-gegevensmodel, zodat gegevensstromen, actoren en gevoeligheden concreet worden. Voor elke stroom wordt vastgelegd welke identiteitssystemen, API-gateways, opslaglocaties en integratiepatronen worden gebruikt. Door deze informatie te koppelen aan architectuurplaatjes, CMDB-gegevens en verwerkingsregisters ontstaat een gedeeld beeld van assets dat als startpunt dient voor alle dreigingsworkshops. Het team definieert tegelijkertijd de business impact in termen van dienstverlening aan burgers en bestuur zodat elke dreiging wordt beoordeeld op effect, niet slechts op technische waarschijnlijkheid.
Scenario’s worden ontwikkeld vanuit zowel kwaadwillende actoren als menselijke fouten. Denk aan insider threats binnen shared service centra, ransomwaregroepen die zich richten op back-uproutines van gemeenten en statelijke actoren die supply-chain componenten manipuleren voordat zij in een low-code platform belanden. Voor elk scenario wordt de combinatie van aanvalsvector, benodigde middelen, detectiemogelijkheid en hersteltijd beschreven. Teams gebruiken historische incidentdata van het NCSC, CERT-rapportages en lessons learned uit landelijke oefeningen om realistische parameters te kiezen. Deze scenario’s worden direct vertaald naar misuse- en abuse-cases binnen Azure Boards of GitHub Issues zodat ontwikkelaars exact weten welke controles zij moeten implementeren.
Het modelleren zelf vindt plaats in iteraties gelinkt aan agile sprints. Aan het begin van elke sprint wordt het dreigingsmodel geactualiseerd met nieuwe afhankelijkheden, terwijl aan het einde van de sprint wordt gevalideerd dat geïmplementeerde mitigaties daadwerkelijk terug te zien zijn in de documentatie. Door threat modeling onderdeel te maken van Definition of Ready en Definition of Done blijft het proces levend. Daarnaast worden reviewers aangewezen die niet bij het projectteam horen zodat aannames worden uitgedaagd. Het resultaat is een keten van analyses waarin elke wijziging vergezeld gaat van een her-beoordeling en waarin de rationale achter acceptatie of mitigatie altijd is terug te voeren op de meest recente context.
Methodische kwaliteit vereist ook toolingonafhankelijke controle. Naast de Microsoft Threat Modeling Tool worden tekstuele narratieven opgesteld waarin de volledige redenering is vastgelegd. Deze narratieven bevatten doel, scope, constraints, gebruikte bibliotheken, dreigingsactoren, detectieaanpak en beslissingen. Omdat de Nederlandse overheid vaak met meerdere leveranciers en platforms tegelijk werkt, wordt in elk narratief expliciet vermeld hoe ketenpartners worden geïnformeerd en welke verificatiestappen worden uitgevoerd voordat data wordt gedeeld. Hierdoor kan een auditor of toezichthouder jaren later nog steeds reconstrueren waarom bepaalde risico’s destijds zijn geaccepteerd en welke bewijzen toen beschikbaar waren.
Datakwaliteit vormt de basis van iedere dreigingsanalyse. Daarom investeert het team in geautomatiseerde dataverzameling uit CMDB’s, identity stores en logplatforms. Elk model krijgt een expliciete datumstempel en versiebeheer zodat men precies weet welke dataset is gebruikt en welke aannames destijds golden. Wanneer nieuwe feiten beschikbaar komen, bijvoorbeeld een geüpdatete security baseline of een wijziging in leverancierslandschap, wordt het model automatisch gemarkeerd voor review. Deze discipline voorkomt dat beslissingen gebaseerd blijven op verouderde informatie en ondersteunt de eis dat elke sectie een volledige, rijke beschrijving bevat.
Tooling, automatisering en samenwerking
Technische teams combineren geautomatiseerde analyses met handmatige reviews. CI/CD-pijplijnen draaien statische code-analyse, secrets-detectie en IaC-validatie, terwijl threat-modelresultaten automatisch als metadata aan pull requests worden gekoppeld. Elke wijziging in een Bicep-, Terraform- of ARM-template moet verwijzen naar het relevante dreigingsscenario, compleet met risicoscore en toegepaste mitigatie. Hierdoor ontstaat traceerbaarheid tussen ontwerp, code en beveiligingsbesluiten. Daarnaast worden Microsoft Sentinel en Defender-vraagstellingen gebruikt om simulaties te draaien die aantonen of detecties werken zoals beschreven in het dreigingsmodel.
Samenwerking strekt zich uit tot leveranciers en ketenpartners. Contracten bevatten bepalingen dat leveranciers hun eigen threat models delen en dat wijzigingen aan SaaS-diensten vooraf worden gecommuniceerd. Tijdens gezamenlijke sprintsessies analyseren teams hoe integraties – zoals berichtendiensten tussen gemeenten en rijk – worden beschermd tegen spoofing, privilege escalation en data exposure. Door gebruik te maken van gedeelde werkruimten in Azure DevOps of GitHub Enterprise kunnen externe partijen tijdelijk toegang krijgen tot de modellen en mitigatieplannen, zonder dat staatsgeheime details worden gedeeld. Dit versnelt besluitvorming tijdens incidenten omdat iedereen hetzelfde referentiekader gebruikt.
Automatisering betekent ook dat meetwaarden beschikbaar zijn voor bestuurders. Telemetrie over modeldekking, aantal geaccepteerde risico’s, gemiddelde doorlooptijd tot mitigatie en percentage scenario’s met tests wordt dagelijks verzameld. Power BI-rapporten koppelen deze metrics aan BIO-controles en NIS2-vereisten, terwijl controllers afwijkingen direct kunnen bespreken tijdens het risicoberad. Het resultaat is een data-gedreven programma waarin maturityscores worden bijgehouden en waarin afwijkingen niet pas tijdens auditseizoenen aan het licht komen, maar realtime in dashboards verschijnen.
Gebruik PowerShell-script threat-modeling-guide.ps1 (functie Invoke-ThreatModelAssessment) – Het script draait lokaal in DebugMode, analyseert voorbeelddata over scope, scenario’s, controles en oefenfrequentie en genereert direct rapporten voor CISO, architectuurboard en controllers. Het ondersteunt ook een blueprint-modus waarmee teams concrete verbetervoorstellen ontvangen zonder productieverbindingen te openen..
Naast tooling is menselijke samenwerking cruciaal. Integrale sessies tussen privacy officers, juristen, communicatieadviseurs en ontwikkelteams zorgen ervoor dat scenario’s niet alleen technisch kloppen maar ook rekening houden met reputatieschade, publieke perceptie en wettelijke meldplichten. De Nederlandse publieke sector kent tal van samenwerkingsverbanden zoals IO Platform, NORA-communities en provinciale security-overleggen; door threat modeling als vast agendapunt toe te voegen worden bevindingen uitgewisseld en worden lessons learned sneller gedeeld. Hierdoor hoeven organisaties niet telkens vanaf nul te beginnen wanneer nieuwe cloudcomponenten worden ingevoerd.
Training en vakbekwaamheid ondersteunen deze samenwerking. Nieuwe ontwerpers en product owners volgen een verplichte leerlijn waarin zij leren hoe zij dreigingen identificeren, scenario’s documenteren en bevindingen presenteren. Er worden praktijklabs ingericht waarin realistische datasets uit fictieve gemeenten, provincies en agentschappen worden gebruikt zodat deelnemers kunnen oefenen met tooling en narratieve verslaglegging. Door certificeringseisen op te nemen in HR-ontwikkelpaden blijft kennis in de organisatie beschikbaar en wordt het eenvoudig om te toetsen of een team klaar is om een kritisch cloudproject te starten.
Borging, toetsing en rapportage
Borging betekent dat threat models actief worden onderhouden en gekoppeld aan audittrails. Elke wijziging in architectuur, configuratie of leverancierslandschap triggert een review waarin wordt gecontroleerd of het dreigingsmodel nog actueel is. De resultaten worden opgeslagen in een centraal bewijsregister dat aansluit op het verwerkingsregister en de change-administratie. Hierdoor kan bij een AVG-verzoek of parlementaire vraag onmiddellijk worden aangetoond welke risico’s bekend waren en welke maatregelen zijn genomen. Bovendien sluit de borging aan bij de strategie voor informatiehuishouding zodat dossiers decennialang begrijpelijk blijven.
Toetsing vindt plaats via onafhankelijke reviews door interne audit, externe auditors en security communities zoals de IBD voor gemeenten. Deze partijen toetsen niet alleen de inhoud maar vooral de consistentie tussen scenario’s, mitigerende maatregelen en monitoring. Wanneer een maatregel afhankelijk is van SOC-processen, wordt gecontroleerd of playbooks daadwerkelijk verwijzen naar het juiste scenario. Bij ernstige bevindingen wordt het risicoregister automatisch bijgewerkt en krijgt het bestuur directe meldingen zodat er geen vertraging ontstaat tussen ontdekking en besluitvorming.
Rapportage is essentieel om draagvlak te behouden. Per kwartaal ontvangt het bestuur een narratief dat ingaat op trends, lessons learned en geplande verbeteringen. Deze rapportage gebruikt dezelfde structuur als het artikel: context, methode, tooling en borging. Hierdoor kunnen bestuurders eenvoudig verbanden leggen tussen KPI’s en concrete dreigingen. Daarnaast worden kerncijfers gedeeld met toezichthouders zoals Agentschap Telecom en de Autoriteit Persoonsgegevens wanneer projecten vitale infrastructuur of grootschalige persoonsgegevens raken. De rapportages bevatten ook maturity-scores uit het PowerShell-script zodat direct zichtbaar is of verbetermaatregelen effect hebben.
Continu verbeteren blijft de rode draad. Na elk incident of grote wijziging wordt een post-incident review uitgevoerd waarin het dreigingsmodel centraal staat. Teams analyseren welke aannames niet bleken te kloppen, welke signalen zijn gemist en hoe processen moeten worden aangepast. De lessons learned worden gepubliceerd binnen interbestuurlijke communities zodat andere organisaties hun modellen kunnen aanscherpen voordat zij soortgelijke fouten maken. Door deze aanpak te combineren met leerprogramma’s en certificeringstrajecten ontstaat een cultuur waarin threat modeling een gedeelde verantwoordelijkheid is en waarin kennis niet wegvloeit wanneer medewerkers van functie veranderen.
Daarnaast wordt bewaartermijnbeheer serieus genomen. Dreigingsmodellen en de onderliggende bewijsstukken worden gekoppeld aan informatiebeheerplannen zodat duidelijk is hoelang welke documenten bewaard moeten blijven en op welke wijze zij toegankelijk blijven voor audits. Dit voorkomt dat waardevolle context verloren gaat wanneer systemen migreren of wanneer personeel wisselt. Digitale handtekeningen en hashwaarden worden toegevoegd om te kunnen aantonen dat rapportages en scenario’s niet gemanipuleerd zijn. Zo ontstaat een betrouwbaar archief dat zowel juridische als operationele vragen kan beantwoorden.
Compliance & Frameworks
- BIO: 9.01, 9.02, 12.02, 13.02 - De BIO vereist systematische risicoanalyses, beveiligde systeemontwikkeling en wijzigingsbeheer. Het threat-modelprogramma levert aantoonbare evidence dat deze controls zijn ingericht en actueel blijven.
- ISO 27001:2022: A.5.23, A.8.28, A.8.32, A.8.33 - ISO 27001 benadrukt beveiliging in de ontwikkelcyclus, wijzigingsbeheer en test- en acceptatiecriteria. De beschreven aanpak vertaalt deze eisen naar concrete stappen voor cloud- en SaaS-landschappen.
- NIS2: Artikel - NIS2 eist dat essentiële en belangrijke entiteiten aantonen dat beveiliging-by-design is toegepast en dat risico’s aantoonbaar zijn gemitigeerd. De threat modeling guide biedt het benodigde bewijs en rapportages.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Veranker threat modeling bestuurlijk, ontwikkel scenario’s op basis van Nederlandse workflows, automatiseer traceerbaarheid tussen model en code en borg resultaten via audits en rapportages. Gebruik het script om volwassenheid en verbeteracties lokaal te toetsen.
- Implementatietijd: 260 uur
- FTE required: 0.6 FTE