Ga naar content
Wij zijn de #1 Microsoft partner
#1 Microsoft partner van NL
Console Trainingen Werken bij

Threat Protection: de mens centraal

Voor veel organisaties roept threat protection nog altijd een vertrouwd beeld op: een digitaal kasteel, omringd door firewalls, bewaakt door endpoint protection en scherp in de gaten gehouden door SIEM-dashboards die tot diep in de nacht oplichten. Technologie staat fier overeind, geharnast en waakzaam.

Maar de geschiedenis laat zien dat de werkelijkheid anders ligt. Kastelen vielen niet omdat muren ontbraken, maar omdat poorten openbleven, wachters afgeleid waren of beslissingen te laat werden genomen. Cybersecurity, hoe modern en geavanceerd ook, blijft in essentie een mensenwerk.

Wat we meestal bedoelen met Threat Protection

Binnen cybersecurity verstaan we onder threat protection doorgaans het vermogen om kwaadwillende activiteiten te voorkomen, te detecteren en erop te reageren. Het omvat technologieën zoals Endpoint Detection and Response (EDR), netwerkbeveiliging, identity security, e-mailfiltering en in toenemende mate eXtended Detection and Response (XDR).

Deze maatregelen zijn belangrijk. Volgens IBM’s Cost of a Data Breach Report 2024 detecteren en beheersen organisaties met volwassen security-automatisering incidenten aanzienlijk sneller, wat zowel de tijd dat aanvallers actief blijven als de financiële impact verkleint. Datzelfde rapport stelt de wereldwijde gemiddelde kosten van een datalek op meer dan 4 miljoen Amerikaanse dollar, waarbij detectie en escalatie het grootste deel van die kosten vertegenwoordigen.

Maar hier zit de tegenstelling: terwijl aanvallers onophoudelijk automatiseren, gaan verdedigers er vaak van uit dat technologie alléén menselijke kwetsbaarheid compenseert. Dat is een misvatting.

Technologie alleen verdedigt geen organisatie

Threat Protection is geen product; het is een systeem. En elk systeem rust op drie pijlers: technologie, processen en mensen. Verwaarloos er één en de constructie verzwakt.

Het Verizon Data Breach Investigations Report (DBIR) laat consequent zien dat menselijke betrokkenheid een rol speelt bij het merendeel van de datalekken — via phishing, misbruik van inloggegevens of menselijke handelingen. Tegelijkertijd wijst ENISA erop dat een gebrek aan juiste vaardigheden en operationele overbelasting structurele risico’s vormen voor de Europese cyberverdediging.

Met andere woorden: aanvallers innoveren, tools worden beter, maar mensen blijven het middelpunt van zowel kwetsbaarheid als weerbaarheid. Laten we drie menselijke rollen bekijken die moderne Threat Protection bepalen.

De medewerker: de eerste en meest blootgestelde verdedigingslinie

De gemiddelde medewerker is geen security-expert, maar wordt dagelijks geconfronteerd met cyberdreigingen: phishingmails, business email compromise, kwaadaardige links, deepfake-spraakoproepen, QR-code-aanvallen en het ontfutselen van inloggegevens.

AI heeft de inzet hiervan drastisch verhoogd. Generatieve AI stelt aanvallers in staat om vrijwel perfecte phishingberichten te maken: foutloos geschreven, overtuigend en gepersonaliseerd met gegevens van sociale media en zakelijke platforms. Deepfake-audio kan inmiddels overtuigend leidinggevenden imiteren, waardoor social engineering verandert in psychologisch theater.

Dit gaat niet over schuld. Het gaat over realiteit. Medewerkers werken onder tijdsdruk, met cognitieve overbelasting en in workflows die gebaseerd zijn op vertrouwen. Zelfs de meest geavanceerde e-mailbeveiliging faalt soms — en op dat moment is de menselijke beslissing doorslaggevend.

Security awareness-training is daarom geen compliance-oefening. Het is spiergeheugen. Regelmatige trainingen, simulaties en contextuele waarschuwingen veranderen medewerkers van ‘soft targets’ in actieve sensoren binnen de organisatie.

Next level beveiliging

Managed eXtended Detection and Response

Cybersecurity als next level beveiliging tegen alle bedreigingen van binnen- en buitenaf.

De security operations professional: oordeelsvorming onder druk

Staat de medewerker aan de buitenrand, dan vecht het security operations team onder de waterlijn.

Moderne SOC-analisten krijgen een lawine aan alerts te verwerken. AI-gedreven detectie helpt door signalen te correleren, incidenten te prioriteren en triage te automatiseren. Maar AI beslist niet — dat doen mensen. Analisten moeten context duiden, intentie inschatten, bedrijfsimpact afwegen en een keuze maken: een systeem isoleren, een identiteit blokkeren, een dienst stilleggen of afwachten. Elke beslissing heeft gevolgen.

Hier wordt het spanningsveld scherp zichtbaar. Te langzaam handelen stelt aanvallers in staat hun positie te versterken. Te snel handelen verstoort het bedrijf dat je juist wilt beschermen. Dit is geen technisch dilemma, maar een menselijk dilemma.

Tabletop-oefeningen, playbooks en continue training scherpen het beoordelingsvermogen. Net als ervaring. Een goed ondersteunde analist reageert niet alleen op alerts, maar orkestreert verdediging in real time.

De IT-beheerders: bewakers van de security posture

IT-beheerders staan zelden in de schijnwerpers van cyberverdediging, maar bepalen dagelijks het speelveld. Hun verantwoordelijkheden omvatten het wegnemen van kwetsbaarheden, identity management, het herstellen van misconfiguraties, het opvolgen van attack surface management-inzichten en het continu doorontwikkelen van de infrastructuur. Cloudsprawl, hybride omgevingen en constante verandering maken dit tot een continu veranderende uitdaging.

Misconfiguraties behoren nog altijd tot de meest voorkomende oorzaken van datalekken, zoals zowel ENISA als cloud security-rapporten van grote leveranciers laten zien. Aanvallers hoeven niet altijd barrières te doorbreken; vaak lopen ze simpelweg door een deur die op een kier staat.

IT- en security operations vervullen verschillende rollen, maar hun doelen zijn onlosmakelijk verbonden. Zonder gedisciplineerde opvolging, prioritering en samenwerking wordt zelfs de beste detectie een achteruitkijkspiegel.

Versterk de menselijke keten of accepteer de zwakste schakel

Hier ligt de kern van de zaak: alles waarin je structureel te weinig investeert, verzwakt na verloop van tijd.

Mensen zijn niet het risico dat je moet managen, maar de capaciteit die je bij hen moet ontwikkelen. Breng hun positie in kaart, begrijp hun druk, erken hun onzekerheden en handel duurzaam. Security awareness-programma’s, tabletop-oefeningen, kennissessies en samenwerking tussen teams zijn geen ‘nice to have’. Het zijn structurele beheersmaatregelen.

Dat was zo in de Middeleeuwen, toen wachters, boodschappers en bevelhebbers steden verdedigden. Dat geldt vandaag in digitale vorm. En dat zal over dertig jaar nog steeds zo zijn, al zien de wapens er dan anders uit.

Wortell MxDR: waar technologie en mensen elkaar versterken

Bij Wortell geloven we dat effectieve Threat Protection ontstaat waar sterke technologie en vakbekwame mensen onlosmakelijk met elkaar verbonden zijn. Onze MXDR-aanpak combineert geavanceerde detectie- en responsmogelijkheden met ervaren securityprofessionals die context, bedrijfsimpact en menselijk gedrag begrijpen.

Want cybersecurity draait niet alleen om het bouwen van hogere muren — het gaat erom dat de juiste mensen op het juiste moment op de juiste plek op die muren staan.

En daar wordt het verschil gemaakt.

Onze auteur

Dennis de Hoog

Gepassioneerd en betrokken helpt Dennis organisaties graag met het invullen van hun cloud en cyber security vraagstukken, uitdagingen en soms hun worstelingen. Zonder de kracht van de mens uit het oog te verliezen, werkt hij hierbij vanuit proces en technologie.