Managed Detection and Response (MDR)
Managed Detection and Response (MDR)
Managed Detection & Response
Managed Detection and Response (MDR) is de cybersecuritydienst van NFIR waarbij het Security Operations Center (SOC) de IT/OT-omgeving van uw organisatie 24/7 bewaakt op cyberdreigingen. NFIR levert MDR als volledig beheerde dienst: detectie, analyse en respons worden uitgevoerd door ervaren Nederlandstalige Security Engineers. De MDR-dienst is beschikbaar in de vormen MDR – Essentials en MDR – Advanced.
Zowel MDR – Essentials als MDR – Advanced ondersteunt naleving van NIS2, ISO27001, BIO en AVG en is gebouwd op NFIR’s jarenlange ervaring met digitaal forensisch onderzoek en incident response.
Wat is Managed Detection en Response
Managed Detection en Response (MDR) is een uitbestede cybersecuritydienst. Een MDR-aanbieder bewaakt de digitale omgeving van een organisatie via een Security Operations Center (SOC). Het SOC verzamelt loggegevens uit IT-systemen, analyseert deze met SIEM-technologie en detecteert afwijkend gedrag dat kan duiden op een cyberaanval.
MDR onderscheidt zich van traditionele security monitoring doordat de dienst verder gaat dan alleen signalering. Bij MDR worden verdachte activiteiten actief onderzocht door Security Engineers. Bij kritieke dreigingen volgt directe respons in overleg met de aangesloten partij.
De afkorting MDR staat voor Managed Detection and Response. De drie kernfuncties zijn: managed (volledig uitbesteed en beheerd), detection (continue bewaking en dreigingsherkenning) en response (actieve opvolging en indamming van incidenten).
NFIR levert Managed Detection en Response vanuit een eigen SOC in Nederland, bemand door Nederlandstalige security-engineers die meldingen handmatig beoordelen.
Hoe werkt de MDR-dienst van NFIR?
Het MDR-proces van NFIR verloopt in vijf fasen:
- Onboarding en design — NFIR stelt samen met uw organisatie een design op voor de aansluiting van logbronnen. De implementatie wordt uitgevoerd door een team van een Service manager, security engineer en projectmanager.
- Aansluiting van logbronnen — Logbronnen zoals Identity Provider, EDR, Firewall, Active Directory, Microsoft 365 en VPN worden via een log collector gekoppeld aan het NFIR SIEM-platform. De verbindingen worden beveiligd met geharde configuraties.
- Use case configuratie — Samen met uw team bepaalt NFIR op welke dreigingsscenario’s (use cases) het SOC alarmeert. Use cases worden afgestemd op uw branche, risicoprofiel en IT/OT-architectuur.
- 24/7 SOC-detectie en triage — Het Security Operations Center bewaakt alle aangesloten logbronnen continu. AI-gestuurde detectie en UEBA signaleren afwijkingen. Elke melding wordt door een security-engineer beoordeeld op ernst en relevantie.
- Melding, respons en rapportage — Bij een bevestigde dreiging ontvangt uw organisatie een melding met heldere actiepunten. Bij MDR – Advanced is Extended Response mogelijk: geautomatiseerd isoleren van endpoints of blokkeren van accounts.
De logbronnen die worden aangesloten bepalen het detectiebereik van de MDR-dienst. NFIR biedt twee varianten: MDR – Essentials voor essentiële detectie en MDR – Advanced voor volledige dekking.
Maximaal ontzorgd
Wij begrijpen als geen ander dat cybersecurity complex kan zijn. Daarom bieden we een dienst die u maximaal ontzorgt. Wij nemen alles uit handen en zorgen voor uw digitale nachtrust.
Onze experts monitoren niet alleen uw systemen, maar kunnen ook proactief ingrijpen bij een aanval. Met onze technologie en ervaren Security Engineers stoppen we digitale dreigingen voordat ze uw organisatie schade kunnen aanrichten.
Bovendien zijn we er ook voor organisaties die groeiambities hebben op het vlak van cyberweerbaarheid. We helpen u stap voor stap naar een hoger beveiligingsniveau, zonder overweldigende technische termen of onnodige complexiteit.
-
Proactieve bescherming
Onze oplossingen detecteren digitale dreigingen in een vroegtijdig stadium. Hierbij maken we ook gebruik van technologieën zoals AI, UEBA en SOAR.
-
Digitale nachtrust
Wij houden 24/7 de wacht zodat u zich kunt concentreren op uw kernactiviteiten.
-
Groei in weerbaarheid
We helpen organisaties in elke fase van cybervolwassenheid naar een hoger niveau.
-
Naleving van Regelgeving
De MDR dienst geeft een praktische invulling om beter te voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, AVG en IBP.
MDR Essentials — Essentiële dreigingsdetectie
MDR Essentials bewaakt de logbronnen van uw Identity Provider en EDR-pakket via het NFIR Security Operations Center. Deze twee logbronnen vormen een essentiële beveiligingslaag die identiteiten en endpoints (servers en werkstations) 24/7 beschermt.
Herkent u één van deze situaties? Dan is MDR – Essentials perfect voor uw organisatie:
- Geen grip op cyberdreigingen: u weet dat er cyberdreigingen zijn, maar u heeft er geen zicht op
- Geen eigen cybersecurityteam: meldingen worden niet gezien of onvoldoende opgevolgd
- Beperkt cybersecurity budget: Met een geringe maandelijkse investering cyber risico’s verlagen
U zoekt een praktische invulling om beter te voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, NEN7510, AVG en IBP.
- 24/7 SOC detectie + meldingen bij kritieke dreigingen
- Live en maandelijkse rapportages
- 1 x per kwartaal operationeel overleg met een vaste servicemanager
- Threat Intelligence (algemene dreigingen)
- Koppeling met uw ticketsysteem
- Incident Response garantie (optioneel)
Offerte Essentials
+31(0)88 323 0205 - info@nfir.nl
MDR Landingspagina CTA (Offerte Essentials)
"*" geeft vereiste velden aan
MDR Advanced — Complete dreigingsdetectie
MDR Advanced koppelt een volledige set logbronnen aan het NFIR SIEM-platform. Naast Identity Provider en EDR monitort MDR Advanced ook M365, Active Directory On-premise, Firewall(s), NDR/IDS, VPN, back-up authenticatie-events en cloud authenticatie-events. Hierdoor ontstaat detectie over het volledige aanvalsoppervlak.
Herkent u één van deze situaties? Dan is MDR – Advanced perfect voor uw organisatie:
- Organisaties waarbij een Security Incident een enorme impact heeft op de continuïteit van primaire processen
- Onvoldoende expertise en capaciteit in het IT of Cyber Security team
- CISO’s of IT Managers die behoefte hebben aan maximale ontzorging
- Beter willen voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, NEN7510, AVG en IBP.
Naast de EDR & IDP monitoren wij ook de volgende logbronnen (indien van toepassing): M365, AD On-premise, Firewall(s), NDR/IDS, VPN, Back-up authenticatie events en Cloud authenticatie events:
- 24/7 SOC detectie + meldingen bij kritieke dreigingen
- Live en maandelijkse rapportages
- 1 x per maand operationeel overleg met een vaste Security Engineer en Service Manager
- 1 x per jaar strategisch security overleg
- Threat Intelligence & Threat hunting
- Koppeling met uw ticketsysteem
- Extended Response obv playbooks (optioneel)
- Incident Response garantie (optioneel)
Offerte Advanced
+31(0)88 323 0205 - info@nfir.nl
MDR Landingspagina CTA (Offerte Advanced)
"*" geeft vereiste velden aan
Welke dreigingen detecteert NFIR MDR?
Het detectiebereik van MDR hangt direct samen met de aangesloten logbronnen. Bij MDR Essentials worden dreigingen op identiteiten en endpoints bewaakt. MDR Advanced voegt hier netwerk-, cloud- en back-upmonitoring aan toe. De onderstaande tabel toont welke veelvoorkomende aanvallen per variant worden gedetecteerd.
| Veel voorkomende dreigingen |
Essentials
|
Advanced
|
||
|---|---|---|---|---|
|
Gecompromitteerde account op Identity Provider
Een aanval waarbij de accountgegevens (gebruikersnaam/wachtwoord) van een werknemer bij een centrale inlogdienst (zoals Azure AD) zijn overgenomen.
|
||||
|
Phishing (Adversary-in-the-Middle)
Geavanceerde phishing waarbij de aanvaller tussen de gebruiker en de website zit om de sessie of meervoudige authenticatie (MFA) token te stelen.
|
||||
|
Malware infectie op endpoint
Een virus, Trojaans paard of andere kwaadaardige software dat een werkstation (laptop/PC) of server succesvol heeft geïnfecteerd.
|
||||
|
Brute-force aanvallen op accounts op Identity Provider
Een aanval waarbij systematisch veel combinaties van wachtwoorden worden geprobeerd om toegang te krijgen tot de centrale inlogdienst.
|
||||
|
Ransomware uitgevoerd op een endpoint (client of server)
Het moment dat ransomware-software actief bestanden begint te versleutelen op een computer of server binnen het netwerk.
|
||||
|
Stelen van (inlog)gegevens op endpoint (infostealer)
Specifieke malware die is ontworpen om lokaal opgeslagen inloggegevens, cookies en crypto-wallets te verzamelen en naar de aanvaller te sturen.
|
||||
|
Business Email Compromise (BEC)
Aanvallen waarbij aanvallers e-mailaccounts gebruiken om fraude te plegen (bijv. valse facturen sturen of bankgegevens wijzigen). Vereist licenties voor mail- en AD-logmonitoring.
|
||||
|
Brute-force aanvallen op accounts op on-premise Active Directory
Het proberen van veel wachtwoorden op lokale (niet-cloud) gebruikersaccounts. Vereist Active Directory monitoring.
|
||||
|
Ongeautoriseerde toegang tot het on-premise Active Directory
Een aanvaller die zich toegang verschaft tot de lokale Identity service. Vereist Active Directory monitoring.
|
||||
|
Laterale beweging op het netwerk
Een aanvaller die van één gecompromitteerd systeem naar andere systemen beweegt om meer toegang te krijgen. Vereist netwerk- en AD-monitoring.
|
||||
|
Misbruik van back-up systemen als onderdeel van ransomware-aanval
Het detecteren van pogingen van aanvallers om back-ups te verwijderen of te corrumperen voordat de ransomware wordt geactiveerd.
|
||||
|
Data-exfiltratie via ongebruikelijke kanalen
Het wegsijpelen van gevoelige data via ongebruikelijke netwerkverbindingen, vaak als onderdeel van een 'double extortion' aanval.
|
||||
| Detectie door de toevoeging van additionele logbronnen: | ||||
|
Gecompromitteerde cloud-account(s)
Detectie van overgenomen accounts in IaaS- of PaaS-omgevingen (bijv. AWS of Google Cloud).
|
||||
|
Gecompromitteerde VPN-account(s)
Aanvallers die toegang krijgen via een Virtual Private Network met gestolen credentials, vaak een primair aanvalsvector.
|
||||
|
Contact met malafide infrastructuren (C&C/C2)
Het detecteren van communicatie tussen interne systemen en bekende Command & Control (C2) servers van aanvallers.
|
||||
|
Gebruik van shadow-IT
Het detecteren van het gebruik van onbeheerde software, hardware of cloud services die niet door de IT-afdeling zijn goedgekeurd.
|
||||
Legenda
Wat maakt onze MDR dienst zo goed?
- Een dienst die gebaseerd is op jarenlange ervaring met incidenten
- Uw data blijft in Nederland
- Nederlands sprekend SOC
- Vaste prijs per maand (geen verborgen kosten)
- Eenduidige meldingen met heldere acties
- Vaste Security Engineers en Service Managers
- Een CERT-team dat beschikbaar is indien noodzakelijk
- Geen buzzwords, wel duidelijke impact
-
Forensische expertise als fundament voor detectie
NFIR verrijkt de MDR-dienstverlening continu op basis van ervaring met digitaal forensisch onderzoek en incident response. Detectieregels worden bijgewerkt na elk forensisch onderzoek. Het NFIR Computer Emergency Response Team (CERT) staat 24/7 beschikbaar voor klanten die de Incident Response garantie afnemen.
-
Nederlandstalig SOC-team
Het NFIR Security Operations Center wordt bemand door ervaren Nederlandstalige security-specialisten. Elke melding wordt in begrijpelijke taal toegelicht met heldere actiepunten. Het SOC is gevestigd in Nederland en alle logdata wordt opgeslagen in Nederlandse datacentra.
-
Vaste prijs zonder verborgen kosten
NFIR hanteert een vaste fee voor alle SOC-triages, analyses en dataopslag. Alle event-triages zijn inbegrepen in de prijs. Er zijn geen extra kosten voor het onderzoeken van verdachte gebeurtenissen.
-
Data blijft in Nederland met 1 jaar retentie
NFIR slaat alle logdata standaard twaalf maanden op in Nederland. Een retentieperiode van twaalf maanden maakt diepgaand forensisch onderzoek mogelijk en is essentieel voor naleving van NIS2, BIO en AVG. Langdurige dataretentie stelt organisaties in staat om incidenten achteraf te reconstrueren en te rapporteren aan toezichthouders.
-
Schaalbare MDR-dienst
De MDR-oplossingen van NFIR groeien mee met de securitybehoefte van de organisatie. Uitbreiding is mogelijk met aanvullende logbronnen, maatwerk detectieregels en aanvullende diensten zoals OT-monitoring en Extended Response.
-
AI, UEBA en SOAR als detectietechnologie
Het NFIR SOC zet AI en machine-learning in om grote hoeveelheden logdata te analyseren en patronen te herkennen die op dreigingen wijzen. UEBA (User and Entity Behavior Analytics) detecteert afwijkend gedrag van gebruikers en systemen. SOAR (Security Orchestration, Automation and Response) automatiseert standaardresponsen en versnelt de reactietijd bij kritieke dreigingen.
Organisaties die MDR combineren met een Incident Response Retainer verkorten de reactietijd bij een beveiligingsincident. Het CERT-team beschikt over de volledige loghistorie uit het NFIR SIEM, waardoor forensisch onderzoek direct kan starten bij escalatie vanuit het SOC.
MDR en compliance — NIS2, ISO27001, BIO en AVG
Managed Detection and Response geeft organisaties een praktische invulling van de monitoringverplichting uit meerdere wet- en regelgevingskaders.
De NIS2-richtlijn verplicht essentiële en belangrijke entiteiten om maatregelen te treffen voor incidentafhandeling, continue monitoring en crisisbeheersing. MDR voldoet aan deze vereisten door 24/7 detectie, gestructureerde triage en directe escalatie bij beveiligingsincidenten.
ISO27001 vereist continue bewaking van informatiebeveiliging en logging van beveiligingsgebeurtenissen. De MDR-dienst van NFIR levert gecentraliseerde logging, analyse en rapportage die aansluiten op deze controls.
De BIO (Baseline Informatiebeveiliging Overheid) schrijft actieve monitoring van netwerken en systemen voor. NFIR MDR biedt overheidsorganisaties een beheerde oplossing die voldoet aan de BIO-maatregelen voor logging en detectie.
De AVG vereist passende technische maatregelen ter bescherming van persoonsgegevens. MDR detecteert datalekken en ongeautoriseerde toegang vroegtijdig, waardoor de meldtermijn van 72 uur haalbaar blijft.
De rol van SIEM en SOC binnen Managed Detection and Response
Een SIEM (Security Information and Event Management) is het platform dat loggegevens uit verschillende IT-systemen centraal verzamelt, correleert en analyseert. Het SIEM vormt de technologische basis van elke MDR-dienst.
Een SOC (Security Operations Center) is het team van security-engineers dat de SIEM-meldingen 24/7 beoordeelt, onderzoekt en opvolgt. Het SOC vormt de operationele basis van MDR.
Het verschil tussen standalone SIEM/SOC en MDR is de reikwijdte van de dienst. Bij een standalone SIEM ontvangt de klant meldingen en moet zelf actie ondernemen. Bij MDR neemt de aanbieder de volledige detectie-, analyse- en responscyclus over.
Lees meer over SIEM en SOC bij NFIR.
MDR voor cloud- en OT-omgevingen
NFIR MDR kan naast IT-omgevingen ook cloud- en OT-logbronnen integreren. Voor cloudbeveiliging worden authenticatie-events uit AWS, Azure of Google Cloud aangesloten op het SIEM. Voor Operationele Technologie (OT) koppelt NFIR IDS-sensoren en OT-specifieke logbronnen aan het Security Operations Center. Hierdoor worden industriële omgevingen en kritieke infrastructuur met dezelfde grondigheid bewaakt als IT-netwerken.
Opdrachtgevers aan het woord
Security Monitoring
Koninklijke Hordijk
Live SOC Demo
Ervaar hoe het NFIR Security Operations Center cyberdreigingen 24/7 detecteert, analyseert en opvolgt. Bezoek ons SOC in Zwolle voor een live demonstratie. Naast de demo bespreken wij vrijblijvend de IT- en OT-security van uw organisatie.
Wacht niet langer en laat NFIR uw netwerk 24/7 monitoren op digitale dreigingen.
MDR Landingspagina CTA
"*" geeft vereiste velden aan
Veel gestelde vragen
Waar is de Live SOC Demo?
De live SOC Demo vind plaats op het SOC (Security Operations Center) in Zwolle.
Wat is het verschil tussen Managed Detection & Response en Security Monitoring?
Security Monitoring richt zich vooral op het verzamelen en signaleren van beveiligingsmeldingen. Managed Detection & Response (MDR) gaat een stap verder: naast 24/7 monitoring worden verdachte activiteiten actief onderzocht, geanalyseerd en waar nodig direct opgevolgd door security-experts. Zo wordt niet alleen gedetecteerd wat er gebeurt, maar ook gereageerd vóórdat het tot een incident uitgroeit.
Wat is een SIEM?
Een SIEM (Security Information and Event Management) is een platform dat loggegevens uit verschillende IT-systemen centraal verzamelt, analyseert en correleert. Hierdoor kunnen afwijkingen en dreigingen sneller worden herkend. MDR-diensten maken gebruik van een SIEM om complexe aanvallen te detecteren en prioriteren. Meer informatie hierover vind u hier: SIEM en SOC | Managed Detection and Response (MDR) | nfir – cyber security specialist
Wat is een SOC?
Een Security Operations Center (SOC) is een 24/7 bemande meldkamer waar security-specialisten continu het IT-landschap bewaken. Ze analyseren meldingen, onderzoeken verdachte activiteiten en ondernemen direct actie bij een dreiging. Het SOC vormt het hart van een MDR-dienstverlening. Meer informatie hierover vind u hier: SIEM en SOC | Managed Detection and Response (MDR) | nfir – cyber security specialist
Hoe helpt MDR bij de beveiliging van het IT-netwerk?
MDR beschermt uw IT-netwerk door continu loggegevens van gebruikers, endpoints en applicaties te monitoren, afwijkend gedrag vroegtijdig te signaleren en daar direct op te reageren. Zo worden aanvallen zoals ransomware, phishing en privilege-escalatie vaker gestopt nog vóór ze schade aanrichten.
Is het ook mogelijk om de detectie van dreigingen op Operationele Techniek (OT) toe te voegen?
Ja, NFIR kan ook OT-logbronnen integreren in de MDR-dienst. Door deze systemen te koppelen aan het Security Operations Center worden industriële omgevingen en kritieke processen net zo grondig bewaakt als IT-netwerken.
Wat betekenen de termen AI, UEBA en SOAR en hoe worden deze toegepast?
AI en machine-learning analyseren grote hoeveelheden data en signaleren patronen die op dreigingen wijzen. UEBA detecteert afwijkend gedrag van gebruikers en systemen, terwijl SOAR processen automatiseert en directe respons mogelijk maakt. Deze technologieën verhogen de detectiesnelheid en verlagen de kans op menselijke fouten.
Waarom is het belangrijk dat het netwerk 24/7 gemonitord wordt op digitale dreigingen?
Cyberaanvallen stoppen niet buiten kantooruren. Door 24/7 monitoring kunnen verdachte activiteiten op elk moment worden gedetecteerd en gestopt. Zo wordt schade beperkt en voldoen organisaties beter aan wet- en regelgeving zoals NIS2 en ISO27001.
Wat is Extended Response en hoe wordt dit ingezet bij MDR - Advanced?
Extended Response automatiseert geavanceerde reacties op dreigingen, zoals het isoleren van een geïnfecteerde endpoint of het blokkeren van een verdachte gebruiker. Dit versnelt de respons en minimaliseert de impact van een aanval, zonder handmatige tussenkomst.
Waarom heeft NFIR gekozen voor de 7 logbronnen bij MDR - Advanced?
De zeven logbronnen (waaronder Microsoft 365, Firewall en Active Directory) zijn gekozen omdat ze het merendeel van de aanvalspatronen en toegangswegen afdekken. Door deze bronnen te combineren ontstaat een goed beeld van gebruikersgedrag, netwerkverkeer en authenticatie, wat de kans op vroegtijdige detectie aanzienlijk vergroot.
Wat mag ik verwachten van het operationele periodieke Security overleg?
Tijdens het kwartaaloverleg bespreken uw Service Manager en Security Engineer trends, incidenten, verbeterpunten en nieuwe dreigingen. U krijgt concrete aanbevelingen om uw beveiliging verder te versterken en inzicht in de prestaties van de MDR-dienst.
Welke informatie wordt gedeeld op de live en maandelijkse rapportages?
De rapportages bevatten een overzicht van alle gedetecteerde incidenten, trends in gebruikersgedrag, status van logbronnen, belangrijkste risico’s en aanbevelingen. Zo behoudt u voortdurend inzicht in uw beveiligingsniveau en kunt u gerichte maatregelen nemen.
Is het mogelijk om bedrijfsspecifieke Use Cases toe te voegen bij MDR - Essentials?
Ja, MDR-Essentials kan worden uitgebreid met maatwerk Use Cases die zijn afgestemd op uw organisatie, branche of specifieke risico’s. Zo sluit de detectie optimaal aan op uw bedrijfsprocessen.
Waar kan ik op rekenen indien wij kiezen voor de Incident Response CERT dienstverlening?
Bij een security-incident staat ons Computer Emergency Response Team (CERT) binnen drie uur op locatie. Zij nemen direct de regie over het incident, beperken de schade, voeren forensisch onderzoek uit en adviseren over vervolgstappen.
Zijn alle event triages van het SOC in de maandelijkse prijs inbegrepen?
Ja, alle triages en analyses van het SOC zijn inbegrepen in het vaste maandbedrag. U betaalt dus geen extra kosten voor het onderzoeken van verdachte gebeurtenissen.
Zijn de kosten voor 12 maanden data-opslag van alle logbronnen inbegrepen?
Ja, standaard bewaart NFIR alle logdata twaalf maanden zonder extra kosten. Deze periode voldoet aan wettelijke eisen en ondersteunt forensisch onderzoek.
Waarom slaat NFIR de logdata 12 maanden op?
Een retentieperiode van twaalf maanden maakt diepgaand forensisch onderzoek mogelijk en is essentieel voor naleving van NIS2, BIO2 en AVG. Zo kunt u incidenten achteraf reconstrueren, rapporteren aan toezichthouders en tijdig reageren op langdurige dreigingen.
Wat is het verschil tussen MDR en een eigen SOC?
Een eigen SOC vereist investeringen in SIEM-technologie, 24/7 bezetting door minimaal 6-8 security-engineers, en continue bijscholing van personeel. MDR biedt dezelfde functionaliteit als uitbestede dienst, tegen een vaste maandprijs. Organisaties zonder eigen securityteam of met beperkt budget kiezen daarom voor MDR.
Hoe snel is NFIR MDR operationeel?
Een basisimplementatie van MDR Essentials is operationeel binnen twee weken na ondertekening. MDR Advanced vereist een uitgebreidere onboarding vanwege het grotere aantal logbronnen en duurt doorgaans vier tot zes weken.
Kan MDR worden gecombineerd met een Incident Response Retainer?
Ja. Organisaties die MDR combineren met een Incident Response Retainer krijgen gegarandeerde toegang tot het NFIR CERT-team. Bij escalatie vanuit het SOC beschikt het CERT over de volledige loghistorie, waardoor forensisch onderzoek direct kan starten.