Shift-right
ConceptenEen woord zonder specifieke betekenis. Een stroming in risicomanagement en filosofie in cybersecurity die gebaseerd is op het uitgangspunt dat het goed gaat zo lang het niet fout gaat. Op basis hiervan worden alle beveiligingsmaatregelen en bijbehorende kosten uitgesteld (naar rechts op de tijdlijn) totdat ze absoluut onvermijdelijk zijn als gevolg van een incident, wetgeving of regulering.
Shift-right is een benadering binnen cybersecurity en softwareontwikkeling waarbij beveiligingstesten, monitoring en validatie plaatsvinden in de productieomgeving, nadat software is uitgerold en live staat. Het is het complement van shift-left, waarbij security juist vroeg in het ontwikkelproces wordt ingebouwd via code reviews, static analysis en dependency scanning. Samen vormen shift-left en shift-right een complete beveiligingsstrategie die de hele levenscyclus van software en systemen afdekt, van het eerste ontwerp tot en met productie, onderhoud en uiteindelijke decommissioning van het systeem.
Waarom is het belangrijk?
In de traditionele benadering van softwarebeveiliging stopte security testing bij de deployment naar productie. Maar de realiteit leert dat kwetsbaarheden zich pas in productie openbaren wanneer software draait onder echte belasting en met echte data, dat aanvalspatronen voortdurend veranderen door nieuwe exploits en technieken, en dat configuraties in productie regelmatig afwijken van test- en staging-omgevingen. Shift-right erkent dat de productieomgeving een specifiek en dynamisch dreigingslandschap heeft dat je niet volledig kunt simuleren in gecontroleerde testomgevingen, hoe goed je testprocessen ook zijn ingericht.
Het Cybersecuritybeeld Nederland 2025 beschrijft hoe dreigingen steeds diverser en onvoorspelbaarder worden door de inzet van AI door aanvallers en de toenemende complexiteit van IT-landschappen. Aanvallers passen hun technieken continu aan, gebruiken AI voor het genereren van overtuigendere phishing-campagnes en exploiteren zero-day kwetsbaarheden die bij deployment nog volledig onbekend waren. Organisaties die shift-right toepassen, detecteren afwijkingen en aanvallen sneller en reageren effectiever op incidenten doordat ze real-time zicht hebben op wat er daadwerkelijk in hun productieomgeving gebeurt, in plaats van te vertrouwen op periodieke tests die een momentopname bieden.
Het NIST Cybersecurity Framework 2.0 benadrukt naast preventie ook nadrukkelijk de functies detectie, respons en herstel, wat direct aansluit bij de shift-right filosofie. De verschuiving van periodiek testen naar continue monitoring is een kernelement van deze aanpak. In plaats van kwartaalachtige penetratietests die een momentopname geven implementeer je doorlopende security observability in productie. Dit geeft je real-time inzicht in het gedrag van je systemen, het verkeer op je netwerk, afwijkende patronen in gebruikersactiviteit en de dreigingen waarmee je wordt geconfronteerd. Zo ontdek je aanvallen die door traditionele perimeter-beveiliging en shift-left controles heen glippen.
Hoe pas je het toe?
Shift-right toepassen begint met het inrichten van continue monitoring in je productieomgeving die verder gaat dan traditionele uptime-monitoring. Dit omvat Security Information and Event Management (SIEM) systemen die logdata uit diverse bronnen aggregeren en correleren om verdachte patronen te identificeren, Endpoint Detection and Response (EDR) tools die verdacht gedrag op endpoints signaleren en automatisch isoleren, en applicatie-level logging die afwijkende patronen in gebruikersgedrag en systeeminteracties detecteert. Runtime Application Self-Protection (RASP) is een specifieke shift-right technologie die applicaties in productie real-time beschermt tegen aanvallen door kwaadaardig gedrag te detecteren en te blokkeren op het moment dat het optreedt, zonder dat je de applicatie hoeft te stoppen of te updaten.
Chaos engineering is een krachtige shift-right praktijk die steeds meer organisaties adopteren om hun weerbaarheid te valideren. Door bewust storingen, foutcondities en aanvalsscenario's te introduceren in productie op een gecontroleerde en geplande wijze test je de weerbaarheid van je systemen en de effectiviteit van je incident response-processen onder realistische omstandigheden. Netflix populariseerde deze aanpak met hun Chaos Monkey tool die willekeurig servers uitschakelt, en steeds meer organisaties passen vergelijkbare methodieken toe op security scenarios om hun risicofactoren in de productieomgeving te begrijpen, te kwantificeren en gericht te beheersen.
Canary deployments en feature flags zijn shift-right technieken waarmee je nieuwe functionaliteit geleidelijk uitrolt naar een klein percentage gebruikers voordat je breder deployt naar de gehele gebruikersgroep. Als een security issue opduikt bij de eerste gebruikers, kun je snel en gecontroleerd terugschakelen zonder de hele applicatie offline te halen of alle gebruikers te raken. Combineer dit met real-time risicoinformatie feeds van het NCSC, sectorale ISACs en commerciele threat intelligence bronnen om proactief te reageren op nieuwe dreigingen die relevant zijn voor jouw specifieke technologiestack, sector en configuratie.
In de praktijk
In de praktijk zien we dat DevSecOps-teams shift-left en shift-right combineren tot een geintegreerde beveiligingspipeline die de hele levenscyclus van software afdekt. Shift-left vangt bekende kwetsbaarheden op tijdens ontwikkeling via static application security testing, software composition analysis en code review door security-bewuste ontwikkelaars. Shift-right detecteert onbekende dreigingen, configuratiefouten, runtime-kwetsbaarheden en afwijkend gedrag in productie. Samen zorgen ze voor een continue feedback loop: bevindingen uit productie-monitoring voeden de shift-left processen met concrete dreigingsdata, en verbeteringen in de codebase verminderen de risico's die in productie worden gedetecteerd.
Managed Detection and Response (MDR) diensten zijn een populaire en kosteneffectieve manier om shift-right te implementeren zonder een eigen Security Operations Center (SOC) op te zetten met alle bijbehorende investeringen in personeel, tools en 24/7 bezetting. Een MDR-provider monitort je productieomgeving rond de klok, analyseert bedreigingen met behulp van threat intelligence en geavanceerde detectietechnologie, en reageert op incidenten volgens afgesproken procedures en escalatiepaden. Dit is vooral voor mkb-organisaties een haalbare en kosteneffectieve manier om geavanceerde shift-right capaciteiten in te zetten zonder grote investeringen in eigen personeel en tooling.
De evolutie naar continuous exposure management versterkt de shift-right aanpak verder en vertegenwoordigt de volgende stap in de volwassenheid van security operations. In plaats van reactief reageren op individuele kwetsbaarheden en CVE-meldingen, valideer je continu welke blootstellingen daadwerkelijk exploiteerbaar zijn in jouw specifieke productieomgeving met de huidige configuratie en netwerktopologie. Dit geeft je geprioriteerde, actionable inzichten waarmee je beperkte beveiligingsbudgetten effectief inzet op de risico's die er werkelijk het meest toe doen. Deze verschuiving van generiek vulnerability management naar contextgevoelig exposure management sluit aan bij de bredere trend van risico-gebaseerde digitale veiligheid waarbij je investeringen stuurt op basis van daadwerkelijk risico.
Een belangrijk aspect van shift-right is de integratie met het ATT&CK framework voor het structureren van detectieregels in de productieomgeving. Door je monitoring en alerting te mappen op bekende aanvalstechnieken uit het ATT&CK framework, zorg je ervoor dat je detectiedekking aansluit bij de reele dreigingen waarmee organisaties in jouw sector worden geconfronteerd. Purple teaming oefeningen, waarbij red teams specifieke aanvalstechnieken simuleren in een gecontroleerde productieomgeving en blue teams proberen deze te detecteren met de bestaande shift-right tooling en processen, valideren of je monitoring daadwerkelijk effectief is in het detecteren van de aanvallen die er voor jouw organisatie het meest toe doen en waar de grootste risico's liggen.
Veelgestelde vragen
Wat is het verschil tussen shift-left en shift-right?
Shift-left bouwt security in tijdens ontwikkeling, shift-right test en monitort security in de productieomgeving.
Is shift-right een vervanging voor shift-left?
Nee, shift-right is aanvullend. Beide benaderingen samen bieden volledige security over de hele levenscyclus.
Welke tools gebruik je voor shift-right security?
SIEM-systemen, EDR-tools, RASP-oplossingen en chaos engineering platforms zijn veelgebruikte shift-right tools.
Is shift-right geschikt voor mkb-bedrijven?
Ja, via Managed Detection and Response diensten kun je shift-right implementeren zonder eigen SOC.
Hoe meet je het succes van shift-right?
Meet de mean time to detect en mean time to respond op incidenten in productie als kernindicatoren.
Zoek je een partner voor continue security monitoring? Vergelijk MDR-aanbieders op IBgidsNL.