Managed Detection and Response (MDR)

24/7 detectie, analyse en respons door het NFIR SOC-team
Dossier monitoring
Dossier monitoring

Managed Detection and Response (MDR)

24/7 detectie, analyse en respons door het NFIR SOC-team

Managed Detection & Response

Managed Detection and Response (MDR) is de cybersecuritydienst van NFIR waarbij het Security Operations Center (SOC) de IT/OT-omgeving van uw organisatie 24/7 bewaakt op cyberdreigingen. NFIR levert MDR als volledig beheerde dienst: detectie, analyse en respons worden uitgevoerd door ervaren Nederlandstalige Security Engineers. De MDR-dienst is beschikbaar in de vormen MDR – Essentials en MDR – Advanced.

Zowel MDR – Essentials als MDR – Advanced ondersteunt naleving van NIS2, ISO27001, BIO en AVG en is gebouwd op NFIR’s jarenlange ervaring met digitaal forensisch onderzoek en incident response.

Managed Detection en Response (MDR) is een uitbestede cybersecuritydienst. Een MDR-aanbieder bewaakt de digitale omgeving van een organisatie via een Security Operations Center (SOC). Het SOC verzamelt loggegevens uit IT-systemen, analyseert deze met SIEM-technologie en detecteert afwijkend gedrag dat kan duiden op een cyberaanval.

MDR onderscheidt zich van traditionele security monitoring doordat de dienst verder gaat dan alleen signalering. Bij MDR worden verdachte activiteiten actief onderzocht door Security Engineers. Bij kritieke dreigingen volgt directe respons in overleg met de aangesloten partij.

De afkorting MDR staat voor Managed Detection and Response. De drie kernfuncties zijn: managed (volledig uitbesteed en beheerd), detection (continue bewaking en dreigingsherkenning) en response (actieve opvolging en indamming van incidenten).

NFIR levert Managed Detection en Response vanuit een eigen SOC in Nederland, bemand door Nederlandstalige security-engineers die meldingen handmatig beoordelen.

Het MDR-proces van NFIR verloopt in vijf fasen:

  1. Onboarding en design — NFIR stelt samen met uw organisatie een design op voor de aansluiting van logbronnen. De implementatie wordt uitgevoerd door een team van een Service manager, security engineer en projectmanager.
  2. Aansluiting van logbronnen — Logbronnen zoals Identity Provider, EDR, Firewall, Active Directory, Microsoft 365 en VPN worden via een log collector gekoppeld aan het NFIR SIEM-platform. De verbindingen worden beveiligd met geharde configuraties.
  3. Use case configuratie — Samen met uw team bepaalt NFIR op welke dreigingsscenario’s (use cases) het SOC alarmeert. Use cases worden afgestemd op uw branche, risicoprofiel en IT/OT-architectuur.
  4. 24/7 SOC-detectie en triage — Het Security Operations Center bewaakt alle aangesloten logbronnen continu. AI-gestuurde detectie en UEBA signaleren afwijkingen. Elke melding wordt door een security-engineer beoordeeld op ernst en relevantie.
  5. Melding, respons en rapportage — Bij een bevestigde dreiging ontvangt uw organisatie een melding met heldere actiepunten. Bij MDR –  Advanced is Extended Response mogelijk: geautomatiseerd isoleren van endpoints of blokkeren van accounts.

De logbronnen die worden aangesloten bepalen het detectiebereik van de MDR-dienst. NFIR biedt twee varianten: MDR – Essentials voor essentiële detectie en MDR – Advanced voor volledige dekking.

Maximaal ontzorgd

Wij begrijpen als geen ander dat cybersecurity complex kan zijn. Daarom bieden we een dienst die u maximaal ontzorgt. Wij nemen alles uit handen en zorgen voor uw digitale nachtrust.

Onze experts monitoren niet alleen uw systemen, maar kunnen ook proactief ingrijpen bij een aanval. Met onze technologie en ervaren Security Engineers stoppen we digitale dreigingen voordat ze uw organisatie schade kunnen aanrichten.

Bovendien zijn we er ook voor organisaties die groeiambities hebben op het vlak van cyberweerbaarheid. We helpen u stap voor stap naar een hoger beveiligingsniveau, zonder overweldigende technische termen of onnodige complexiteit. 

  • Proactieve bescherming

    Onze oplossingen detecteren digitale dreigingen in een vroegtijdig stadium. Hierbij maken we ook gebruik van technologieën zoals AI, UEBA en SOAR.

  • Digitale nachtrust

    Wij houden 24/7 de wacht zodat u zich kunt concentreren op uw kernactiviteiten.

  • Groei in weerbaarheid

    We helpen organisaties in elke fase van cybervolwassenheid naar een hoger niveau.

  • Naleving van Regelgeving

    De MDR dienst geeft een praktische invulling om beter te voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, AVG en IBP.

MDR Essentials — Essentiële dreigingsdetectie

MDR Essentials bewaakt de logbronnen van uw Identity Provider en EDR-pakket via het NFIR Security Operations Center. Deze twee logbronnen vormen een essentiële beveiligingslaag die identiteiten en endpoints (servers en werkstations) 24/7 beschermt.

Voor wie?

Herkent u één van deze situaties? Dan is MDR – Essentials perfect voor uw organisatie:

  • Geen grip op cyberdreigingen: u weet dat er cyberdreigingen zijn, maar u heeft er geen zicht op
  • Geen eigen cybersecurityteam: meldingen worden niet gezien of onvoldoende opgevolgd
  • Beperkt cybersecurity budget: Met een geringe maandelijkse investering cyber risico’s verlagen 
  • U zoekt een praktische invulling om beter te voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, NEN7510, AVG en IBP.

     

Wat u krijgt
  • 24/7 SOC detectie + meldingen bij kritieke dreigingen
  • Live en maandelijkse rapportages
  • 1 x per kwartaal operationeel overleg met een vaste servicemanager 
  • Threat Intelligence (algemene dreigingen)
  • Koppeling met uw ticketsysteem
  • Incident Response garantie (optioneel)

MDR Advanced — Complete dreigingsdetectie

MDR Advanced koppelt een volledige set logbronnen aan het NFIR SIEM-platform. Naast Identity Provider en EDR monitort MDR Advanced ook M365, Active Directory On-premise, Firewall(s), NDR/IDS, VPN, back-up authenticatie-events en cloud authenticatie-events. Hierdoor ontstaat detectie over het volledige aanvalsoppervlak.

Voor wie?

Herkent u één van deze situaties? Dan is MDR – Advanced perfect voor uw organisatie:

  • Organisaties waarbij een Security Incident een enorme impact heeft op de continuïteit van primaire processen
  • Onvoldoende expertise en capaciteit in het IT of Cyber Security team
  • CISO’s of IT Managers die behoefte hebben aan maximale ontzorging 
  • Beter willen voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, NEN7510, AVG en IBP.
Wat u krijgt

Naast de EDR & IDP monitoren wij ook de volgende logbronnen (indien van toepassing): M365, AD On-premise, Firewall(s), NDR/IDS, VPN, Back-up authenticatie events en Cloud authenticatie events:

    • 24/7 SOC detectie + meldingen bij kritieke dreigingen
    • Live en maandelijkse rapportages
    • 1 x per maand operationeel overleg met een vaste Security Engineer en Service Manager
    • 1 x per jaar strategisch security overleg
    • Threat Intelligence & Threat hunting
    • Koppeling met uw ticketsysteem
    • Extended Response obv playbooks (optioneel)
    • Incident Response garantie (optioneel)

Welke dreigingen detecteert NFIR MDR?

Het detectiebereik van MDR hangt direct samen met de aangesloten logbronnen. Bij MDR Essentials worden dreigingen op identiteiten en endpoints bewaakt. MDR Advanced voegt hier netwerk-, cloud- en back-upmonitoring aan toe. De onderstaande tabel toont welke veelvoorkomende aanvallen per variant worden gedetecteerd.

Veel voorkomende dreigingen
MDR Essentials Logo Essentials
MDR Advanced Logo Advanced
Gecompromitteerde account op Identity Provider
Een aanval waarbij de accountgegevens (gebruikersnaam/wachtwoord) van een werknemer bij een centrale inlogdienst (zoals Azure AD) zijn overgenomen.
Phishing (Adversary-in-the-Middle)
Geavanceerde phishing waarbij de aanvaller tussen de gebruiker en de website zit om de sessie of meervoudige authenticatie (MFA) token te stelen.
Malware infectie op endpoint
Een virus, Trojaans paard of andere kwaadaardige software dat een werkstation (laptop/PC) of server succesvol heeft geïnfecteerd.
Brute-force aanvallen op accounts op Identity Provider
Een aanval waarbij systematisch veel combinaties van wachtwoorden worden geprobeerd om toegang te krijgen tot de centrale inlogdienst.
Ransomware uitgevoerd op een endpoint (client of server)
Het moment dat ransomware-software actief bestanden begint te versleutelen op een computer of server binnen het netwerk.
Stelen van (inlog)gegevens op endpoint (infostealer)
Specifieke malware die is ontworpen om lokaal opgeslagen inloggegevens, cookies en crypto-wallets te verzamelen en naar de aanvaller te sturen.
Business Email Compromise (BEC)
Aanvallen waarbij aanvallers e-mailaccounts gebruiken om fraude te plegen (bijv. valse facturen sturen of bankgegevens wijzigen). Vereist licenties voor mail- en AD-logmonitoring.
Brute-force aanvallen op accounts op on-premise Active Directory
Het proberen van veel wachtwoorden op lokale (niet-cloud) gebruikersaccounts. Vereist Active Directory monitoring.
Ongeautoriseerde toegang tot het on-premise Active Directory
Een aanvaller die zich toegang verschaft tot de lokale Identity service. Vereist Active Directory monitoring.
Laterale beweging op het netwerk
Een aanvaller die van één gecompromitteerd systeem naar andere systemen beweegt om meer toegang te krijgen. Vereist netwerk- en AD-monitoring.
Misbruik van back-up systemen als onderdeel van ransomware-aanval
Het detecteren van pogingen van aanvallers om back-ups te verwijderen of te corrumperen voordat de ransomware wordt geactiveerd.
Data-exfiltratie via ongebruikelijke kanalen
Het wegsijpelen van gevoelige data via ongebruikelijke netwerkverbindingen, vaak als onderdeel van een 'double extortion' aanval.
Detectie door de toevoeging van additionele logbronnen:   
Gecompromitteerde cloud-account(s)
Detectie van overgenomen accounts in IaaS- of PaaS-omgevingen (bijv. AWS of Google Cloud).
Gecompromitteerde VPN-account(s)
Aanvallers die toegang krijgen via een Virtual Private Network met gestolen credentials, vaak een primair aanvalsvector.
Contact met malafide infrastructuren (C&C/C2)
Het detecteren van communicatie tussen interne systemen en bekende Command & Control (C2) servers van aanvallers.
Gebruik van shadow-IT
Het detecteren van het gebruik van onbeheerde software, hardware of cloud services die niet door de IT-afdeling zijn goedgekeurd.


Wat maakt onze MDR dienst zo goed?

"We zeggen wat we doen. En doen wat nodig is."
Wij zijn Security Engineers. Wij testen en verbeteren continu. Als iets slimmer of sneller kan, doen we het. Bij NFIR kunt u rekenen op:
 
  • Een dienst die gebaseerd is op jarenlange ervaring met incidenten
  • Uw data blijft in Nederland
  • Nederlands sprekend SOC
  • Vaste prijs per maand (geen verborgen kosten)
  • Eenduidige meldingen met heldere acties
  • Vaste Security Engineers en Service Managers
  • Een CERT-team dat beschikbaar is indien noodzakelijk
  • Geen buzzwords, wel duidelijke impact
  • Forensische expertise als fundament voor detectie

    NFIR verrijkt de MDR-dienstverlening continu op basis van ervaring met digitaal forensisch onderzoek en incident response. Detectieregels worden bijgewerkt na elk forensisch onderzoek. Het NFIR Computer Emergency Response Team (CERT) staat 24/7 beschikbaar voor klanten die de Incident Response garantie afnemen.

  • Nederlandstalig SOC-team

    Het NFIR Security Operations Center wordt bemand door ervaren Nederlandstalige security-specialisten. Elke melding wordt in begrijpelijke taal toegelicht met heldere actiepunten. Het SOC is gevestigd in Nederland en alle logdata wordt opgeslagen in Nederlandse datacentra.

  • Vaste prijs zonder verborgen kosten

    NFIR hanteert een vaste fee voor alle SOC-triages, analyses en dataopslag. Alle event-triages zijn inbegrepen in de prijs. Er zijn geen extra kosten voor het onderzoeken van verdachte gebeurtenissen.

  • Data blijft in Nederland met 1 jaar retentie

    NFIR slaat alle logdata standaard twaalf maanden op in Nederland. Een retentieperiode van twaalf maanden maakt diepgaand forensisch onderzoek mogelijk en is essentieel voor naleving van NIS2, BIO en AVG. Langdurige dataretentie stelt organisaties in staat om incidenten achteraf te reconstrueren en te rapporteren aan toezichthouders.

  • Schaalbare MDR-dienst

    De MDR-oplossingen van NFIR groeien mee met de securitybehoefte van de organisatie. Uitbreiding is mogelijk met aanvullende logbronnen, maatwerk detectieregels en aanvullende diensten zoals OT-monitoring en Extended Response.

  • AI, UEBA en SOAR als detectietechnologie

    Het NFIR SOC zet AI en machine-learning in om grote hoeveelheden logdata te analyseren en patronen te herkennen die op dreigingen wijzen. UEBA (User and Entity Behavior Analytics) detecteert afwijkend gedrag van gebruikers en systemen. SOAR (Security Orchestration, Automation and Response) automatiseert standaardresponsen en versnelt de reactietijd bij kritieke dreigingen.

Organisaties die MDR combineren met een Incident Response Retainer verkorten de reactietijd bij een beveiligingsincident. Het CERT-team beschikt over de volledige loghistorie uit het NFIR SIEM, waardoor forensisch onderzoek direct kan starten bij escalatie vanuit het SOC.

MDR en compliance — NIS2, ISO27001, BIO en AVG

Managed Detection and Response geeft organisaties een praktische invulling van de monitoringverplichting uit meerdere wet- en regelgevingskaders.

De NIS2-richtlijn verplicht essentiële en belangrijke entiteiten om maatregelen te treffen voor incidentafhandeling, continue monitoring en crisisbeheersing. MDR voldoet aan deze vereisten door 24/7 detectie, gestructureerde triage en directe escalatie bij beveiligingsincidenten.

ISO27001 vereist continue bewaking van informatiebeveiliging en logging van beveiligingsgebeurtenissen. De MDR-dienst van NFIR levert gecentraliseerde logging, analyse en rapportage die aansluiten op deze controls.

De BIO (Baseline Informatiebeveiliging Overheid) schrijft actieve monitoring van netwerken en systemen voor. NFIR MDR biedt overheidsorganisaties een beheerde oplossing die voldoet aan de BIO-maatregelen voor logging en detectie.

De AVG vereist passende technische maatregelen ter bescherming van persoonsgegevens. MDR detecteert datalekken en ongeautoriseerde toegang vroegtijdig, waardoor de meldtermijn van 72 uur haalbaar blijft.

De rol van SIEM en SOC binnen Managed Detection and Response

Een SIEM (Security Information and Event Management) is het platform dat loggegevens uit verschillende IT-systemen centraal verzamelt, correleert en analyseert. Het SIEM vormt de technologische basis van elke MDR-dienst.

Een SOC (Security Operations Center) is het team van security-engineers dat de SIEM-meldingen 24/7 beoordeelt, onderzoekt en opvolgt. Het SOC vormt de operationele basis van MDR.

Het verschil tussen standalone SIEM/SOC en MDR is de reikwijdte van de dienst. Bij een standalone SIEM ontvangt de klant meldingen en moet zelf actie ondernemen. Bij MDR neemt de aanbieder de volledige detectie-, analyse- en responscyclus over.

Lees meer over SIEM en SOC bij NFIR.

MDR voor cloud- en OT-omgevingen

NFIR MDR kan naast IT-omgevingen ook cloud- en OT-logbronnen integreren. Voor cloudbeveiliging worden authenticatie-events uit AWS, Azure of Google Cloud aangesloten op het SIEM. Voor Operationele Technologie (OT) koppelt NFIR IDS-sensoren en OT-specifieke logbronnen aan het Security Operations Center. Hierdoor worden industriële omgevingen en kritieke infrastructuur met dezelfde grondigheid bewaakt als IT-netwerken.

Opdrachtgevers aan het woord

Live SOC Demo

Ervaar hoe het NFIR Security Operations Center cyberdreigingen 24/7 detecteert, analyseert en opvolgt. Bezoek ons SOC in Zwolle voor een live demonstratie. Naast de demo bespreken wij vrijblijvend de IT- en OT-security van uw organisatie.

Wacht niet langer en laat NFIR uw netwerk 24/7 monitoren op digitale dreigingen.

MDR Landingspagina CTA

"*" geeft vereiste velden aan

Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.
Ik heb interesse in..
Naam*

Veel gestelde vragen

De live SOC Demo vind plaats op het SOC (Security Operations Center) in Zwolle. 

Security Monitoring richt zich vooral op het verzamelen en signaleren van beveiligingsmeldingen. Managed Detection & Response (MDR) gaat een stap verder: naast 24/7 monitoring worden verdachte activiteiten actief onderzocht, geanalyseerd en waar nodig direct opgevolgd door security-experts. Zo wordt niet alleen gedetecteerd wat er gebeurt, maar ook gereageerd vóórdat het tot een incident uitgroeit.

Een SIEM (Security Information and Event Management) is een platform dat loggegevens uit verschillende IT-systemen centraal verzamelt, analyseert en correleert. Hierdoor kunnen afwijkingen en dreigingen sneller worden herkend. MDR-diensten maken gebruik van een SIEM om complexe aanvallen te detecteren en prioriteren. Meer informatie hierover vind u hier: SIEM en SOC | Managed Detection and Response (MDR) | nfir – cyber security specialist

Een Security Operations Center (SOC) is een 24/7 bemande meldkamer waar security-specialisten continu het IT-landschap bewaken. Ze analyseren meldingen, onderzoeken verdachte activiteiten en ondernemen direct actie bij een dreiging. Het SOC vormt het hart van een MDR-dienstverlening. Meer informatie hierover vind u hier: SIEM en SOC | Managed Detection and Response (MDR) | nfir – cyber security specialist

MDR beschermt uw IT-netwerk door continu loggegevens van gebruikers, endpoints en applicaties te monitoren, afwijkend gedrag vroegtijdig te signaleren en daar direct op te reageren. Zo worden aanvallen zoals ransomware, phishing en privilege-escalatie vaker gestopt nog vóór ze schade aanrichten.

Ja, NFIR kan ook OT-logbronnen integreren in de MDR-dienst. Door deze systemen te koppelen aan het Security Operations Center worden industriële omgevingen en kritieke processen net zo grondig bewaakt als IT-netwerken.

AI en machine-learning analyseren grote hoeveelheden data en signaleren patronen die op dreigingen wijzen. UEBA detecteert afwijkend gedrag van gebruikers en systemen, terwijl SOAR processen automatiseert en directe respons mogelijk maakt. Deze technologieën verhogen de detectiesnelheid en verlagen de kans op menselijke fouten.

Cyberaanvallen stoppen niet buiten kantooruren. Door 24/7 monitoring kunnen verdachte activiteiten op elk moment worden gedetecteerd en gestopt. Zo wordt schade beperkt en voldoen organisaties beter aan wet- en regelgeving zoals NIS2 en ISO27001.

Extended Response automatiseert geavanceerde reacties op dreigingen, zoals het isoleren van een geïnfecteerde endpoint of het blokkeren van een verdachte gebruiker. Dit versnelt de respons en minimaliseert de impact van een aanval, zonder handmatige tussenkomst.

De zeven logbronnen (waaronder Microsoft 365, Firewall en Active Directory) zijn gekozen omdat ze het merendeel van de aanvalspatronen en toegangswegen afdekken. Door deze bronnen te combineren ontstaat een goed beeld van gebruikersgedrag, netwerkverkeer en authenticatie, wat de kans op vroegtijdige detectie aanzienlijk vergroot.

Tijdens het kwartaaloverleg bespreken uw Service Manager en Security Engineer trends, incidenten, verbeterpunten en nieuwe dreigingen. U krijgt concrete aanbevelingen om uw beveiliging verder te versterken en inzicht in de prestaties van de MDR-dienst.

De rapportages bevatten een overzicht van alle gedetecteerde incidenten, trends in gebruikersgedrag, status van logbronnen, belangrijkste risico’s en aanbevelingen. Zo behoudt u voortdurend inzicht in uw beveiligingsniveau en kunt u gerichte maatregelen nemen.

Ja, MDR-Essentials kan worden uitgebreid met maatwerk Use Cases die zijn afgestemd op uw organisatie, branche of specifieke risico’s. Zo sluit de detectie optimaal aan op uw bedrijfsprocessen.

Bij een security-incident staat ons Computer Emergency Response Team (CERT) binnen drie uur op locatie. Zij nemen direct de regie over het incident, beperken de schade, voeren forensisch onderzoek uit en adviseren over vervolgstappen.

Ja, alle triages en analyses van het SOC zijn inbegrepen in het vaste maandbedrag. U betaalt dus geen extra kosten voor het onderzoeken van verdachte gebeurtenissen.

Ja, standaard bewaart NFIR alle logdata twaalf maanden zonder extra kosten. Deze periode voldoet aan wettelijke eisen en ondersteunt forensisch onderzoek.

Een retentieperiode van twaalf maanden maakt diepgaand forensisch onderzoek mogelijk en is essentieel voor naleving van NIS2, BIO2 en AVG. Zo kunt u incidenten achteraf reconstrueren, rapporteren aan toezichthouders en tijdig reageren op langdurige dreigingen.

Een eigen SOC vereist investeringen in SIEM-technologie, 24/7 bezetting door minimaal 6-8 security-engineers, en continue bijscholing van personeel. MDR biedt dezelfde functionaliteit als uitbestede dienst, tegen een vaste maandprijs. Organisaties zonder eigen securityteam of met beperkt budget kiezen daarom voor MDR.

Een basisimplementatie van MDR Essentials is operationeel binnen twee weken na ondertekening. MDR Advanced vereist een uitgebreidere onboarding vanwege het grotere aantal logbronnen en duurt doorgaans vier tot zes weken.

Ja. Organisaties die MDR combineren met een Incident Response Retainer krijgen gegarandeerde toegang tot het NFIR CERT-team. Bij escalatie vanuit het SOC beschikt het CERT over de volledige loghistorie, waardoor forensisch onderzoek direct kan starten.

SECURITY INCIDENT BIJ UW ORGANISATIE?

De volgende 30 minuten zijn van cruciaal belang​!

De eerste 30 minuten na een cyber security incident zijn cruciaal, omdat een snelle en adequate reactie de schade kan beperken. Daarnaast kan verdere verspreiding van de aanval worden voorkomen en kan essentieel bewijsmateriaal veiliggesteld worden voor nader onderzoek.

Ons Computer Emergency Response Team (CERT) staat 24/7 klaar om bedrijven en organisaties te ondersteunen bij IT-beveiligingsincidenten.

Maak een afspraak met een consultant over Managed Detection and Response

"*" geeft vereiste velden aan

Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Op basis van meer dan 600 succesvol uitgevoerde pentesten.

Top 10 meest voorkomende cyber kwetsbaarheden bij Nederlandse Gemeenten

Download gratis whitepaper
De besproken kwetsbaarheden worden wereldwijd misbruikt, zo ook bij de Nederlandse gemeenten. Het doel van deze paper is gemeenten inzicht te geven in huidige dreigingen en hen te helpen bij het verbeteren van  beveiligingsmaatregelen. NFIR streeft naar transparantie om de weerbaarheid van gemeenten te verhogen en cyberaanvallen proactief tegen te gaan.

* geen registratie nodig, direct downloaden

Hebt u een vraag? Mail ons vrijblijvend