Gartner® creëert niet zomaar nieuwe categorieën. Over het algemeen ontstaat er pas een nieuw acroniem als de collectieve ‘to-do-lijst’ van de industrie wiskundig onmogelijk is geworden om te voltooien. En dus lijkt het erop dat de introductie van de categorie Exposure Assessment Platforms (EAP) een formele erkenning is dat traditioneel Vulnerability Management (VM) niet langer een haalbare manier is om een moderne onderneming te beveiligen.
De verschuiving van het traditionele Marktgids voor kwetsbaarheidsbeoordeling naar het nieuwe Magic Quadrant voor EAP’s vertegenwoordigt een beweging weg van de ‘kwetsbaarheidsslang’, dat wil zeggen de eindeloze stroom CVE’s, en in de richting van een model van Continuous Threat Exposure Management (CTEM). Voor ons is dit meer dan alleen een verandering in terminologie; het is een poging om de ‘doodlopende’ paradox op te lossen die beveiligingsteams al tien jaar teistert.
In het inaugurele Magic Quadrant-rapport van deze categorie evalueerde Gartner twintig leveranciers op hun vermogen om continue ontdekking, risico-geïnformeerde prioritering en geïntegreerde zichtbaarheid in de cloud, on-premise en identiteitslagen te ondersteunen. In dit artikel gaan we dieper in op de belangrijkste bevindingen van het rapport, de drijfveren achter de nieuwe categorie, de kenmerken die deze definiëren, en wat wij zien als de conclusies voor beveiligingsteams.
Waarom blootstellingsbeoordeling steeds meer terrein wint
Beveiligingstools hebben altijd risicoreductie beloofd, maar hebben vooral ruis opgeleverd. Eén product zou een verkeerde configuratie aan het licht brengen. Een ander zou een privilege-drift registreren. Een derde zou kwetsbare, extern gerichte activa signaleren. Het resultaat is een volumecrisis die heeft geleid tot chronische alertheidsmoeheid in het SOC. Elk hulpmiddel leverde een stukje van de puzzel op, maar niemand was in staat om alle stukjes bij elkaar te voegen en uit te leggen hoe blootstelling ontstaat… of wat eerst moet worden opgelost om dit te voorkomen.
De scepsis ten opzichte van oudere VM-tools is welverdiend. Uit gegevens uit meer dan 15.000 omgevingen blijkt dat 74% van de geïdentificeerde risico’s “doodlopende wegen” zijn, bestaande uit activa die geen levensvatbaar pad naar een kritiek systeem hebben. In het oude model zou een beveiligingsteam 90% van zijn herstelinspanningen kunnen besteden aan het oplossen van deze impasses, waardoor de risico’s voor bedrijfsprocessen feitelijk nul worden verminderd.
Dit is waar EAP’s voor bedoeld zijn. Ze brengen al deze onderdelen samen in een uniform beeld dat bijhoudt hoe systemen, identiteiten en kwetsbaarheden in echte omgevingen op elkaar inwerken en laten zien Hoe een aanvaller zou het daadwerkelijk kunnen gebruiken om van een ontwikkelomgeving met een laag risico naar kritieke assets te gaan.
Dit model wint aan populariteit omdat het weerspiegelt hoe aanvallers te werk gaan. Bedreigingsactoren beperken zich niet tot één enkele fout. Ze hebben zwakke controles, verkeerd uitgelijnde privileges en blinde vlekken bij de detectie. Het EAP-model houdt bij hoe blootstellingen zich in verschillende omgevingen ophopen en aanvallers naar bereikbare activa leiden. Platforms in deze categorie zijn gebouwd om te laten zien waar het risico vandaan komt, hoe het zich verspreidt en welke omstandigheden de beweging van aanvallers ondersteunen.
Gartner voorspelt dat organisaties die deze aanpak gebruiken dat ook zullen doen tegen 2027 de ongeplande downtime met 30% verminderen. Dat soort dramatische uitkomsten zijn gebaseerd op een even dramatische verandering in de manier waarop blootstelling in verschillende omgevingen wordt gedefinieerd, gemodelleerd en geoperationaliseerd. De verschuiving raakt elke laag van de beveiligingsworkflow: van de manier waarop signalen zijn verbonden tot de manier waarop teams beslissen wat ze als eerste moeten repareren.
Inzoomen: van statische lijsten tot belichting in beweging
Die verschuiving in de workflow begint met de manier waarop EAP’s de omstandigheden die tot risico’s leiden, detecteren en verbinden. Platforms voor blootstellingsbeoordeling hanteren een andere aanpak dan traditionele kwetsbaarheidsinstrumenten. Ze zijn opgebouwd rond een afzonderlijke reeks mogelijkheden:
- Ze consolideren ontdekkingen in verschillende omgevingen. EAP’s scannen voortdurend interne netwerken, cloudworkloads en gebruikersgerichte systemen om zowel bekende als niet-getrackte assets te identificeren, naast onbeheerde identiteiten, verkeerd geconfigureerde rollen en oudere systemen die mogelijk niet in standaardinventarisaties voorkomen.
- Ze prioriteren op basis van context, niet alleen op ernst. De blootstelling wordt gerangschikt aan de hand van meerdere parameters: het belang van assets, toegangspaden, exploiteerbaarheid en controledekking. Hierdoor kunnen teams zien welke problemen bereikbaar zijn, welke geïsoleerd zijn en welke zijwaartse beweging mogelijk maken.
- Ze integreren blootstellingsgegevens in operationele workflows. EAP-uitvoer is bedoeld om actie te ondersteunen. Platforms maken verbinding met IT- en beveiligingstools, zodat bevindingen kunnen worden toegewezen, gevolgd en opgelost via bestaande systemen – zonder te hoeven wachten op een driemaandelijkse audit of handmatige beoordeling.
- Ze ondersteunen het volgen van de levenscyclus. Zodra blootstellingen zijn geïdentificeerd, monitoren EAP’s deze tijdens herstelstappen, configuratiewijzigingen en beleidsupdates. Die zichtbaarheid helpt teams te begrijpen wat er is opgelost, wat er overblijft en hoe elke aanpassing de risicohouding beïnvloedt.
Wat het kwadrant onthult over de volwassenheid van de markt
Het nieuwe Magic Quadrant benadrukt een verdeeldheid in de markt. Aan de ene kant heb je oudere gevestigde exploitanten die proberen de belichtingsfuncties aan hun bestaande scanengines toe te voegen. Aan de andere kant heb je native Exposure Management-spelers die al jaren het gedrag van aanvallers modelleren.
De volwassenheid van de categorie blijkt uit een verschuiving in de ‘definition of done’. Succes wordt niet langer afgemeten aan het aantal kwetsbaarheden dat is gepatcht, maar aan het aantal kritieke aanvalspaden dat is geëlimineerd. Platforms zoals XM Cyber, die zijn gebouwd op op aanvalsgrafieken gebaseerde modellering, lopen nu voorop voor deze aanpak.
Waar beveiligingsteams op moeten letten
Blootstellingsbeoordeling is nu een aparte categorie, met gedefinieerde mogelijkheden, evaluatiecriteria en een groeiende rol in bedrijfsworkflows. De platforms in het Magic Quadrant identificeren verbonden blootstellingen, brengen in kaart welke activa kunnen worden bereikt en begeleiden herstel op basis van de bewegingen van aanvallers.
Voor de beoefenaar is de onmiddellijke waarde efficiëntie. Deze platforms nemen beslissingen over wat als eerste moet worden opgelost, hoe het eigendom moet worden toegewezen en waar risicovermindering de meeste impact zal hebben. Blootstellingsbeoordeling wordt nu gepositioneerd als een kernlaag in de manier waarop omgevingen worden beveiligd, onderhouden en begrepen. Als u wiskundig kunt bewijzen dat 74% van uw waarschuwingen veilig kan worden genegeerd, bent u niet alleen ‘de beveiliging aan het verbeteren’, maar geeft u ook tijd en middelen terug aan een team dat waarschijnlijk al op het breekpunt staat. De EAP-categorie brengt eindelijk beveiligingsstatistieken in lijn met de zakelijke realiteit. De vraag is niet langer: “Hoeveel kwetsbaarheden hebben we?” maar “Zijn we veilig voor de aanvalspaden die er toe doen?”
Voor meer informatie over waarom XM Cyber in het Magic Quadrant van 2025 voor platforms voor blootstellingsbeoordeling werd uitgeroepen tot uitdager, kunt u hier uw exemplaar van het rapport downloaden.
Opmerking: Dit artikel is vakkundig geschreven en bijgedragen door Maya Malevich, hoofd Product Marketing bij XM Cyber.
Gartner-disclaimer: Gartner, Magic Quadrant for Exposure Assessment Platforms, door Mitchell Schneider, Dhivya Poole en Jonathan Nunez, 10 november 2025. GARTNER is een geregistreerd handelsmerk en servicemerk van Gartner, en Magic Quadrant is een geregistreerd handelsmerk van Gartner, Inc. en/of zijn dochterondernemingen in de VS en internationaal, en worden hierin met toestemming gebruikt. Alle rechten voorbehouden. Gartner onderschrijft geen enkele leverancier, product of dienst die in zijn onderzoekspublicaties wordt beschreven, en adviseert technologiegebruikers niet om alleen die leveranciers met de hoogste beoordelingen of andere aanduidingen te selecteren. De onderzoekspublicaties van Gartner bestaan uit de meningen van de onderzoeksorganisatie van Gartner en mogen niet worden opgevat als feitelijke verklaringen. Gartner wijst alle garanties af, expliciet of impliciet, met betrekking tot dit onderzoek, inclusief garanties van verkoopbaarheid of geschiktheid voor een bepaald doel.