Domain risk score

Een score om mee te prioriteren, geen vanity metric.

Aideworks zet infrastructuur-evidence om in één domain-level risk score zodat teams sneller kunnen sorteren, uitleggen en handelen.

0–25

Critical risk

De infrastructuur is actief blootgesteld of materieel verzwakt. Dit domein vraagt direct actie.

26–50

High risk

Er zijn serieuze issues aanwezig die trust, resilience of operationele stabiliteit raken.

51–75

Medium risk

Het domein werkt nog, maar relevante zwaktes stapelen zich op en moeten ingepland worden.

76–100

Healthy

Er zijn op dit moment geen grote issues zichtbaar. Het domein is stabiel en operationeel gezond.

Scoring inputs

Eén score, gebaseerd op echte infrastructuursignalen.

De score is geen abstract getal. Het is een gewogen rollup van feature-level evidence uit de systemen die trust en resilience van een domein daadwerkelijk bepalen.

30% weging

DNS health

Record changes, provider drift, takeover exposure en propagation-problemen voeden het DNS-deel van de score.

Een domein kan bereikbaar blijven terwijl de dependency posture stilletjes verslechtert. DNS scoring maakt die drift zichtbaar.

30% weging

SSL health

Expiry windows, trust issues, chain problems, CA-mismatches en zwakke TLS-posture beïnvloeden de SSL-score.

Zo wordt certificate posture een meetbaar trust-signaal in plaats van een simpele pass/fail alert.

20% weging

Email security

SPF, DKIM, DMARC, MTA-STS, TLS-RPT en mail-routing evidence bepalen hoe blootgesteld het domein is aan spoofing en deliverability-problemen.

Mail trust wordt zichtbaar lang voordat gebruikers spam-folder issues of impersonation risk ervaren.

10% weging

Hosting security

Security headers, exposed ports, CVE-matches en infrastructure intelligence laten zien hoeveel attack surface de live webstack heeft.

Zo blijft zichtbare blootstelling op applicatieniveau onderdeel van de score, in plaats van verborgen achter verder gezonde DNS- of SSL-posture.

10% weging

Uptime & availability

HTTP-, API-, TCP- en reachability checks laten zien of de services achter het domein stabiel, degraded of down zijn.

Beschikbaarheid telt mee omdat downtime direct de urgentie van andere bevindingen verandert.

Voorbeeld van een scored domain

client-domain.example

50 / 100

Risk state

High risk

DNS health30%
95
SSL health30%
90
Email security20%
18
Hosting security10%
80
Uptime & availability10%
100

Aideworks start met het gewogen gemiddelde over actieve pijlers. Als één pijler 25 of lager scoort, begrenst de critical cap de uiteindelijke Domain Risk Score op 50.

Gewogen gemiddelde

74.1 / 100

DNS en SSL zijn sterk en uptime is perfect, maar het gemiddelde vóór de cap blijft rekening houden met de ingestelde weging per pijler.

Critical cap-regel

Eindscore: 50

Email security zakte naar 18. Omdat één pijler 25 of lager scoort, blijft het domein high risk, ook als de andere pijlers gezond ogen.

Operational workflow

Hoe teams deze score in de praktijk gebruiken.

Het doel is niet alleen scoring. Het doel is sneller beslissen over een compleet domeinportfolio, met een model dat uitlegbaar blijft onder druk.

Wegingsmodel

Vijf pijlers, zichtbaar gewogen.

DNS en SSL tellen elk voor 30%, email voor 20%, en hosting plus uptime elk voor 10%. Als een pijler niet gemonitord wordt, herverdeelt Aideworks alleen over de actieve pijlers.

Guardrail

Eén kritieke pijler kan niet worden weggemiddeld.

Als een pijler 25 of lager scoort, wordt de Domain Risk Score begrensd op 50. Zo blijft catastrofale blootstelling zichtbaar op domeinniveau in plaats van verstopt in een blended average.

01

Verzamel domain evidence

Aideworks verzamelt live observaties uit de infrastructuur en normaliseert die naar gestructureerde findings.

02

Vertaal findings naar prioriteit

Feature scores laten zien waar een domein verzwakt en de gewogen domain risk score maakt de totale urgentie zichtbaar zonder de impact van een kritieke pijler te verliezen.

03

Routeer de juiste actie

Teams kunnen sorteren, rapporteren, escaleren en remediëren op basis van één explainable risk signal in plaats van losse alerts.

Gebruik scoring om te bepalen wat nu telt.

Start met een domain risk score en drill daarna door naar feature-level evidence en graph context zodra risk oploopt.