Samenvatting: In het huidige digitale landschap is het begrijpen van geavanceerde beveiligingsconcepten cruciaal voor het beschermen van data en infrastructuur. Deze woordenlijst biedt duidelijke uitleg voor complexe cybersecuritytermen, van architectuurprincipes zoals Zero-Trust tot specifieke aanvalsvectoren zoals SQL Injection en een diepgaande blik op de tools binnen GitHub Advanced Security. Of je nu een IT-professional, ontwikkelaar of gewoon een tech-liefhebber bent, deze gids helpt je bij het navigeren door de complexe wereld van digitale beveiliging.
Inhoudsopgave
- Zero-Trust Architecture (ZTA)
- Threat Intelligence
- Intrusion Detection/Prevention System (IDS/IPS)
- Security Information and Event Management (SIEM)
- Penetration Testing (Pen Test)
- Multi-Factor Authentication (MFA)
- Zero-Day Vulnerability
- Security Operations Center (SOC)
- Security by Design
- Phishing-as-a-Service (PhaaS)
- Cross-Site Scripting (XSS)
- SQL Injection (SQLi)
- Man-in-the-Middle (MitM) Attack
- GitHub Advanced Security (GHAS) Begrippen
Zero-Trust Architecture (ZTA)
Een beveiligingsmodel gebaseerd op het principe "nooit vertrouwen, altijd verifiëren". Het vereist strikte identiteitsverificatie voor elke persoon en elk apparaat dat toegang probeert te krijgen tot bronnen op een particulier netwerk, ongeacht of ze zich binnen of buiten de netwerkperimeter bevinden.
Threat Intelligence
Op bewijs gebaseerde kennis, inclusief context, mechanismen, indicatoren, implicaties en bruikbaar advies, over een bestaande of opkomende dreiging of gevaar voor bedrijfsmiddelen. Het helpt organisaties om snellere, beter geïnformeerde beveiligingsbeslissingen te nemen.
Intrusion Detection/Prevention System (IDS/IPS)
Een IDS is een systeem dat netwerk- en/of systeemactiviteiten controleert op kwaadaardige activiteiten of beleidsovertredingen. Een IPS is een systeem dat niet alleen detecteert, maar ook probeert deze bedreigingen te blokkeren. Samen vormen ze een cruciale verdedigingslaag.
Security Information and Event Management (SIEM) Tool
Een oplossing die real-time analyse van beveiligingswaarschuwingen gegenereerd door applicaties en netwerkhardware mogelijk maakt. SIEM-systemen verzamelen, correleren en analyseren loggegevens om dreigingen te identificeren en te rapporteren.
Penetration Testing (Pen Test)
Een geautoriseerde, gesimuleerde cyberaanval op een computersysteem, uitgevoerd om beveiligingskwetsbaarheden te evalueren. Het doel is om zwakke plekken te identificeren en te verhelpen voordat een kwaadwillende actor ze kan misbruiken.
Multi-Factor Authentication (MFA)
Een beveiligingsproces waarbij gebruikers meerdere verificatiemethoden moeten doorlopen om toegang te krijgen. Dit combineert iets wat je weet (wachtwoord), iets wat je hebt (telefoon), en iets wat je bent (vingerafdruk).
Zero-Day Vulnerability Kwetsbaarheid
Een softwarekwetsbaarheid die wordt ontdekt door aanvallers voordat de ontwikkelaar op de hoogte is. Omdat er geen patch beschikbaar is, zijn aanvallen die deze kwetsbaarheid misbruiken zeer gevaarlijk.
Security Operations Center (SOC)
Een gecentraliseerde eenheid die beveiligingskwesties op organisatorisch en technisch niveau aanpakt. Een SOC-team is verantwoordelijk voor het monitoren, detecteren, analyseren van en reageren op cybersecurity-incidenten.
Security by Design
Een aanpak waarbij beveiliging vanaf het begin wordt geïntegreerd in de levenscyclus van software- en systeemontwikkeling, in plaats van het als een bijzaak te beschouwen.
Phishing-as-a-Service (PhaaS)
Een illegaal bedrijfsmodel op het dark web waarbij cybercriminelen phishing-kits en -diensten aanbieden aan anderen, waardoor het voor minder technisch onderlegde criminelen gemakkelijker wordt om phishing-aanvallen uit te voeren.
Cross-Site Scripting (XSS) Kwetsbaarheid
Een type beveiligingskwetsbaarheid waarbij aanvallers kwaadaardige scripts injecteren in de content van vertrouwde websites. Wanneer een gebruiker de geïnfecteerde pagina bezoekt, wordt het script uitgevoerd in de browser van het slachtoffer, wat kan leiden tot diefstal van sessiecookies, accountovername en meer.
SQL Injection (SQLi) Kwetsbaarheid
Een aanvalstechniek die wordt gebruikt om de database van een applicatie aan te vallen. Door kwaadaardige SQL-statements in een invoerveld in te voegen, kan een aanvaller de database manipuleren, gevoelige informatie stelen, of de controle over de server overnemen.
Man-in-the-Middle (MitM) Attack
Een aanval waarbij de aanvaller zich in het geheim tussen twee communicerende partijen plaatst. Hierdoor kan de aanvaller het verkeer afluisteren, wijzigen of injecteren zonder dat de twee partijen dit merken.
GitHub Advanced Security (GHAS) Begrippen
GitHub Advanced Security (GHAS) is een suite van beveiligingstools voor ontwikkelaars, geïntegreerd in het GitHub-platform. Het helpt teams om beveiliging "naar links te verschuiven" (Shift Left), wat betekent dat kwetsbaarheden eerder in de ontwikkelcyclus worden gevonden en opgelost.
Inhoudsopgave (GHAS)
Code Scanning (SAST) Pijler
Static Application Security Testing (SAST), geïmplementeerd als Code Scanning in GitHub, analyseert je broncode op beveiligingskwetsbaarheden en codeerfouten zonder de code uit te voeren. GHAS gebruikt de krachtige CodeQL-engine om potentiële problemen zoals SQL-injectie, cross-site scripting (XSS) en onveilige dataverwerking direct in de repository te identificeren. Resultaten worden getoond in de pull request, waardoor ontwikkelaars problemen kunnen oplossen voordat ze de main branch bereiken.
Secret Scanning Pijler
Deze functie detecteert automatisch "secrets" (geheimen) zoals API-sleutels, tokens en private keys die per ongeluk in de code zijn vastgelegd. Zodra een geheim wordt gedetecteerd in een (publieke) repository, waarschuwt GitHub de betreffende serviceprovider (bv. AWS, Azure, npm) om het gelekte geheim in te trekken en informeert het de gebruiker. Dit minimaliseert het risico op misbruik van gelekte credentials.
Push Protection Feature
Push Protection is een proactieve uitbreiding van Secret Scanning. In plaats van alleen te waarschuwen na een push, blokkeert deze functie de push volledig als er een geheim in de code wordt gedetecteerd. Ontwikkelaars krijgen direct feedback in hun terminal en moeten het geheim verwijderen voordat ze hun wijzigingen kunnen pushen. Dit voorkomt dat geheimen ooit de repository bereiken.
Dependency Review & Dependabot (SCA) Pijler
Software Composition Analysis (SCA) is het proces van het beheren van open-source componenten in een codebase. GitHub pakt dit aan met meerdere functies:
- Dependency Graph: Visualiseert alle dependencies van een project.
- Dependabot Alerts: Waarschuwt je als een van je dependencies een bekende kwetsbaarheid (CVE) bevat.
- Dependabot Security Updates: Maakt automatisch een pull request aan om de kwetsbare dependency te updaten naar een veilige versie.
- Dependency Review: Toont bij elke pull request de impact van gewijzigde dependencies, inclusief kwetsbaarheden en licentiewijzigingen.
CodeQL Tool
CodeQL is de revolutionaire analyse-engine die Code Scanning aandrijft. Het behandelt code als data, waardoor je de codebase kunt "bevragen" (queryen) alsof het een database is. Dit stelt beveiligingsteams in staat om standaardqueries te gebruiken voor bekende kwetsbaarheden, maar ook om eigen, aangepaste queries te schrijven om unieke of complexe beveiligingsproblemen op te sporen die specifiek zijn voor hun applicatie.
Security Overview Dashboard
Het Security Overview is het centrale dashboard binnen een organisatie of repository op GitHub. Het biedt een overkoepelend beeld van de beveiligingsstatus van al je projecten. Je ziet hier geaggregeerde resultaten van Code Scanning, Dependabot-waarschuwingen en Secret Scanning-alerts. Het helpt teams om risico's te prioriteren, de configuratie van beveiligingsfeatures te beheren en de algehele beveiligingspostuur te monitoren.
Security Policy (SECURITY.md) Proces
Door een `SECURITY.md`-bestand aan je repository toe te voegen, kun je duidelijke instructies geven over hoe anderen op een verantwoorde manier beveiligingskwetsbaarheden in jouw project kunnen melden (Responsible Disclosure). GitHub herkent dit bestand en toont een link ernaar op verschillende plaatsen, zoals bij het aanmaken van een nieuw issue, om de community aan te moedigen beveiligingsproblemen privé te melden in plaats van publiekelijk.
Supply Chain Security
Dit is een overkoepelend concept dat verwijst naar het beveiligen van de gehele software-toeleveringsketen. Binnen GitHub omvat dit het beveiligen van de code zelf (Code Scanning), de gebruikte dependencies (Dependabot), de gebruikte build-processen (GitHub Actions-beveiliging) en het voorkomen van het lekken van geheimen (Secret Scanning). GHAS biedt een geïntegreerde oplossing om de risico's in deze complexe keten te beheersen.