Managed Detection & Response
Grip op dreigingen, rust in uw organisatie en maximaal ontzorgd
Managed Detection & Response
Grip op dreigingen, rust in uw organisatie en maximaal ontzorgd
Managed Detection & Response
Bescherm uw organisatie 24/7 tegen cyberdreigingen met MDR van NFIR. Wij nemen de complexe Managed Detection & Response volledig uit handen, zodat u zich met een gerust hart kunt richten op uw kernactiviteiten. Het Security Operations Center (SOC) detecteert continu verdachte activiteiten, alarmeert u direct bij serieuze incidenten en helpt organisaties die willen gaan voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, AVG en IBP. Kies voor MDR – Essentials of MDR – Advanced en versterk uw digitale weerbaarheid met onze geavanceerde technologie, deskundigheid en persoonlijke begeleiding.
-
24/7 Monitoring door experts
Wij gebruiken de kracht van detectie met AI en andere state-of-the-art technologieën, in combinatie met menselijke expertise. Onze security-engineers beoordelen elke melding, filteren ruis en zetten alleen de écht relevante dreigingen door. 24 uur per dag, 7 dagen per week, 365 dagen per jaar.
-
Nederlandstalig MDR team
De dienst wordt uitgevoerd door ervaren Nederlands sprekende Security specialisten die niet alleen technisch uitstekend onderlegd zijn, maar ook snel schakelen en in begrijpelijke taal complexe materie toelichten.
-
Vaste prijs en 1 jaar data retentie
Wij rekenen een vaste fee voor alle SOC triages, analyses en data opslag zonder onaangename verrassingen. NFIR bewaart alle logdata standaard 1 jaar (in Nederland) omdat wij vanuit onze eigen Incident Response expertise weten hoe belangrijk het is om de logdata voor langere tijd op te slaan.
-
Forensische expertise als fundament
Wij verrijken en verbeteren onze MDR-dienstverlening non-stop op basis van onze ervaring op Digitaal Forensisch Onderzoek en Incident Response. Zo is onze detectielogica altijd up-to-date.
-
Schaalbare MDR dienst
Onze MDR oplossingen groeien mee met de securitybehoefte van uw organisatie. Dit kan met logbronnen, detectieregels en aanvullende diensten. Zo kunt u vandaag, maar ook in de toekomst zorgeloos ondernemen.
-
Baanbrekende technologie
De cyber security markt veranderd razendsnel. Wij werken met technologieën zoals AI, UEBA en SOAR om snelle detectie, efficiëntie en optimalisatie van de dienst te bereiken.
Maximaal ontzorgd
Wij begrijpen als geen ander dat cybersecurity complex kan zijn. Daarom bieden we een dienst die u maximaal ontzorgt. Wij nemen alles uit handen en zorgen voor uw digitale nachtrust.
Onze experts monitoren niet alleen uw systemen, maar kunnen ook proactief ingrijpen bij een aanval. Met onze technologie en ervaren Security Engineers stoppen we digitale dreigingen voordat ze uw organisatie schade kunnen aanrichten.
Bovendien zijn we er ook voor organisaties die groeiambities hebben op het vlak van cyberweerbaarheid. We helpen u stap voor stap naar een hoger beveiligingsniveau, zonder overweldigende technische termen of onnodige complexiteit.
-
Proactieve bescherming
Onze oplossingen detecteren digitale dreigingen in een vroegtijdig stadium. Hierbij maken we ook gebruik van technologieën zoals AI, UEBA en SOAR.
-
Digitale nachtrust
Wij houden 24/7 de wacht zodat u zich kunt concentreren op uw kernactiviteiten.
-
Groei in weerbaarheid
We helpen organisaties in elke fase van cybervolwassenheid naar een hoger niveau.
-
Naleving van Regelgeving
De MDR dienst geeft een praktische invulling om beter te voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, AVG en IBP.
Wat maakt onze MDR dienst zo goed?
- Een dienst die gebaseerd is op jarenlange ervaring met incidenten
- Uw data blijft in Nederland
- Nederlands sprekend SOC
- Vaste prijs per maand (geen verborgen kosten)
- Eenduidige meldingen met heldere acties
- Vaste Security Engineers en Service Managers
- Een CERT-team dat beschikbaar is indien noodzakelijk
- Geen buzzwords, wel duidelijke impact
Kies de detectie die bij uw organisatie past
| Veel voorkomende dreigingen |
Essentials
|
Advanced
|
||
|---|---|---|---|---|
|
Gecompromitteerde account op Identity Provider
Een aanval waarbij de accountgegevens (gebruikersnaam/wachtwoord) van een werknemer bij een centrale inlogdienst (zoals Azure AD) zijn overgenomen.
|
||||
|
Phishing (Adversary-in-the-Middle)
Geavanceerde phishing waarbij de aanvaller tussen de gebruiker en de website zit om de sessie of meervoudige authenticatie (MFA) token te stelen.
|
||||
|
Malware infectie op endpoint
Een virus, Trojaans paard of andere kwaadaardige software dat een werkstation (laptop/PC) of server succesvol heeft geïnfecteerd.
|
||||
|
Brute-force aanvallen op accounts op Identity Provider
Een aanval waarbij systematisch veel combinaties van wachtwoorden worden geprobeerd om toegang te krijgen tot de centrale inlogdienst.
|
||||
|
Ransomware uitgevoerd op een endpoint (client of server)
Het moment dat ransomware-software actief bestanden begint te versleutelen op een computer of server binnen het netwerk.
|
||||
|
Stelen van (inlog)gegevens op endpoint (infostealer)
Specifieke malware die is ontworpen om lokaal opgeslagen inloggegevens, cookies en crypto-wallets te verzamelen en naar de aanvaller te sturen.
|
||||
|
Business Email Compromise (BEC)
Aanvallen waarbij aanvallers e-mailaccounts gebruiken om fraude te plegen (bijv. valse facturen sturen of bankgegevens wijzigen). Vereist licenties voor mail- en AD-logmonitoring.
|
||||
|
Brute-force aanvallen op accounts op on-premise Active Directory
Het proberen van veel wachtwoorden op lokale (niet-cloud) gebruikersaccounts. Vereist Active Directory monitoring.
|
||||
|
Ongeautoriseerde toegang tot het on-premise Active Directory
Een aanvaller die zich toegang verschaft tot de lokale Identity service. Vereist Active Directory monitoring.
|
||||
|
Laterale beweging op het netwerk
Een aanvaller die van één gecompromitteerd systeem naar andere systemen beweegt om meer toegang te krijgen. Vereist netwerk- en AD-monitoring.
|
||||
|
Misbruik van back-up systemen als onderdeel van ransomware-aanval
Het detecteren van pogingen van aanvallers om back-ups te verwijderen of te corrumperen voordat de ransomware wordt geactiveerd.
|
||||
|
Data-exfiltratie via ongebruikelijke kanalen
Het wegsijpelen van gevoelige data via ongebruikelijke netwerkverbindingen, vaak als onderdeel van een 'double extortion' aanval.
|
||||
| Detectie door de toevoeging van additionele logbronnen: | ||||
|
Gecompromitteerde cloud-account(s)
Detectie van overgenomen accounts in IaaS- of PaaS-omgevingen (bijv. AWS of Google Cloud).
|
||||
|
Gecompromitteerde VPN-account(s)
Aanvallers die toegang krijgen via een Virtual Private Network met gestolen credentials, vaak een primair aanvalsvector.
|
||||
|
Contact met malafide infrastructuren (C&C/C2)
Het detecteren van communicatie tussen interne systemen en bekende Command & Control (C2) servers van aanvallers.
|
||||
|
Gebruik van shadow-IT
Het detecteren van het gebruik van onbeheerde software, hardware of cloud services die niet door de IT-afdeling zijn goedgekeurd.
|
||||
Legenda
MDR - Essentials
MDR – Essentials biedt uw organisatie de zekerheid van voortdurende bewaking tegen moderne cyberdreigingen. Door de logbronnen van uw Identity Provider en uw EDR pakket te ontsluiten naar ons Security Operations Center, ontstaat er een essentiële beveiligingslaag die identiteiten én endpoints (servers en werkstations) bewaakt. Wij bewaken security meldingen 24/7 en informeren uw organisatie in het geval van kritieke dreigingen.
Herkent u één van deze situaties? Dan is MDR – Essentials perfect voor uw organisatie:
- Geen grip op cyberdreigingen: u weet dat er cyberdreigingen zijn, maar u heeft er geen zicht op
- Geen eigen cybersecurityteam: meldingen worden niet gezien of onvoldoende opgevolgd
- Beperkt cybersecurity budget: Met een geringe maandelijkse investering cyber risico’s verlagen
U zoekt een praktische invulling om beter te voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, NEN7510, AVG en IBP.
- 24/7 SOC detectie + meldingen bij kritieke dreigingen
- Live en maandelijkse rapportages
- 1 x per kwartaal operationeel overleg met een vaste servicemanager
- Threat Intelligence (algemene dreigingen)
- Koppeling met uw ticketsysteem
- Incident Response garantie (optioneel)
Offerte Essentials
+31(0)88 323 0205 - info@nfir.nl
MDR Landingspagina CTA (Offerte Essentials)
"*" geeft vereiste velden aan
MDR - Advanced
MDR – Advanced biedt uw organisatie de zekerheid van voortdurende bewaking tegen moderne cyberdreigingen. Door een volledige set aan logbronnen te koppelen aan het NFIR SIEM ontstaat er een samenhangende en complete beveiligingslaag die niet alleen identiteiten en endpoints bewaakt, maar ook de logbronnen van de meest relevante netwerkcomponenten.
Herkent u één van deze situaties? Dan is MDR – Advanced perfect voor uw organisatie:
- Organisaties waarbij een Security Incident een enorme impact heeft op de continuïteit van primaire processen
- Onvoldoende expertise en capaciteit in het IT of Cyber Security team
- CISO’s of IT Managers die behoefte hebben aan maximale ontzorging
- Beter willen voldoen aan wet- en regelgeving en normenkaders zoals de NIS2, ISO27001, BIO, NEN7510, AVG en IBP.
Naast de EDR & IDP monitoren wij ook de volgende logbronnen (indien van toepassing): M365, AD On-premise, Firewall(s), NDR/IDS, VPN, Back-up authenticatie events en Cloud authenticatie events:
- 24/7 SOC detectie + meldingen bij kritieke dreigingen
- Live en maandelijkse rapportages
- 1 x per maand operationeel overleg met een vaste Security Engineer en Service Manager
- 1 x per jaar strategisch security overleg
- Threat Intelligence & Threat hunting
- Koppeling met uw ticketsysteem
- Extended Response obv playbooks (optioneel)
- Incident Response garantie (optioneel)
Offerte Advanced
+31(0)88 323 0205 - info@nfir.nl
MDR Landingspagina CTA (Offerte Advanced)
"*" geeft vereiste velden aan
Live SOC Demo
Ervaar zelf hoe 24/7 MDR – Security Monitoring écht werkt – op locatie in het NFIR SOC. Naast de live demo gaan wij vrijblijvend met u in gesprek over de IT-OT security voor uw organisatie. Indien gewenst ontvangt u een gerichte offerte voor deze MDR dienst.
Wacht niet langer en laat NFIR uw netwerk 24/7 monitoren op digitale dreigingen.
MDR Landingspagina CTA
"*" geeft vereiste velden aan
Opdrachtgevers aan het woord
Security Monitoring
Koninklijke Hordijk
Veel gestelde vragen
Waar is de Live SOC Demo?
De live SOC Demo vind plaats op het SOC (Security Operations Center) in Zwolle.
Wat is het verschil tussen Managed Detection & Response en Security Monitoring?
Security Monitoring richt zich vooral op het verzamelen en signaleren van beveiligingsmeldingen. Managed Detection & Response (MDR) gaat een stap verder: naast 24/7 monitoring worden verdachte activiteiten actief onderzocht, geanalyseerd en waar nodig direct opgevolgd door security-experts. Zo wordt niet alleen gedetecteerd wat er gebeurt, maar ook gereageerd vóórdat het tot een incident uitgroeit.
Wat is een SIEM?
Een SIEM (Security Information and Event Management) is een platform dat loggegevens uit verschillende IT-systemen centraal verzamelt, analyseert en correleert. Hierdoor kunnen afwijkingen en dreigingen sneller worden herkend. MDR-diensten maken gebruik van een SIEM om complexe aanvallen te detecteren en prioriteren. Meer informatie hierover vind u hier: SIEM en SOC | Managed Detection and Response (MDR) | nfir – cyber security specialist
Wat is een SOC?
Een Security Operations Center (SOC) is een 24/7 bemande meldkamer waar security-specialisten continu het IT-landschap bewaken. Ze analyseren meldingen, onderzoeken verdachte activiteiten en ondernemen direct actie bij een dreiging. Het SOC vormt het hart van een MDR-dienstverlening. Meer informatie hierover vind u hier: SIEM en SOC | Managed Detection and Response (MDR) | nfir – cyber security specialist
Hoe helpt MDR bij de beveiliging van het IT-netwerk?
MDR beschermt uw IT-netwerk door continu loggegevens van gebruikers, endpoints en applicaties te monitoren, afwijkend gedrag vroegtijdig te signaleren en daar direct op te reageren. Zo worden aanvallen zoals ransomware, phishing en privilege-escalatie vaker gestopt nog vóór ze schade aanrichten.
Is het ook mogelijk om de detectie van dreigingen op Operationele Techniek (OT) toe te voegen?
Ja, NFIR kan ook OT-logbronnen integreren in de MDR-dienst. Door deze systemen te koppelen aan het Security Operations Center worden industriële omgevingen en kritieke processen net zo grondig bewaakt als IT-netwerken.
Wat betekenen de termen AI, UEBA en SOAR en hoe worden deze toegepast?
AI en machine-learning analyseren grote hoeveelheden data en signaleren patronen die op dreigingen wijzen. UEBA detecteert afwijkend gedrag van gebruikers en systemen, terwijl SOAR processen automatiseert en directe respons mogelijk maakt. Deze technologieën verhogen de detectiesnelheid en verlagen de kans op menselijke fouten.
Waarom is het belangrijk dat het netwerk 24/7 gemonitord wordt op digitale dreigingen?
Cyberaanvallen stoppen niet buiten kantooruren. Door 24/7 monitoring kunnen verdachte activiteiten op elk moment worden gedetecteerd en gestopt. Zo wordt schade beperkt en voldoen organisaties beter aan wet- en regelgeving zoals NIS2 en ISO27001.
Wat is Extended Response en hoe wordt dit ingezet bij MDR - Advanced?
Extended Response automatiseert geavanceerde reacties op dreigingen, zoals het isoleren van een geïnfecteerde endpoint of het blokkeren van een verdachte gebruiker. Dit versnelt de respons en minimaliseert de impact van een aanval, zonder handmatige tussenkomst.
Waarom heeft NFIR gekozen voor de 7 logbronnen bij MDR - Advanced?
De zeven logbronnen (waaronder Microsoft 365, Firewall en Active Directory) zijn gekozen omdat ze het merendeel van de aanvalspatronen en toegangswegen afdekken. Door deze bronnen te combineren ontstaat een goed beeld van gebruikersgedrag, netwerkverkeer en authenticatie, wat de kans op vroegtijdige detectie aanzienlijk vergroot.
Wat mag ik verwachten van het operationele periodieke Security overleg?
Tijdens het kwartaaloverleg bespreken uw Service Manager en Security Engineer trends, incidenten, verbeterpunten en nieuwe dreigingen. U krijgt concrete aanbevelingen om uw beveiliging verder te versterken en inzicht in de prestaties van de MDR-dienst.
Welke informatie wordt gedeeld op de live en maandelijkse rapportages?
De rapportages bevatten een overzicht van alle gedetecteerde incidenten, trends in gebruikersgedrag, status van logbronnen, belangrijkste risico’s en aanbevelingen. Zo behoudt u voortdurend inzicht in uw beveiligingsniveau en kunt u gerichte maatregelen nemen.
Is het mogelijk om bedrijfsspecifieke Use Cases toe te voegen bij MDR - Essentials?
Ja, MDR-Essentials kan worden uitgebreid met maatwerk Use Cases die zijn afgestemd op uw organisatie, branche of specifieke risico’s. Zo sluit de detectie optimaal aan op uw bedrijfsprocessen.
Waar kan ik op rekenen indien wij kiezen voor de Incident Response CERT dienstverlening?
Bij een security-incident staat ons Computer Emergency Response Team (CERT) binnen drie uur op locatie. Zij nemen direct de regie over het incident, beperken de schade, voeren forensisch onderzoek uit en adviseren over vervolgstappen.
Zijn alle event triages van het SOC in de maandelijkse prijs inbegrepen?
Ja, alle triages en analyses van het SOC zijn inbegrepen in het vaste maandbedrag. U betaalt dus geen extra kosten voor het onderzoeken van verdachte gebeurtenissen.
Zijn de kosten voor 12 maanden data-opslag van alle logbronnen inbegrepen?
Ja, standaard bewaart NFIR alle logdata twaalf maanden zonder extra kosten. Deze periode voldoet aan wettelijke eisen en ondersteunt forensisch onderzoek.
Waarom slaat NFIR de logdata 12 maanden op?
Een retentieperiode van twaalf maanden maakt diepgaand forensisch onderzoek mogelijk en is essentieel voor naleving van NIS2, BIO2 en AVG. Zo kunt u incidenten achteraf reconstrueren, rapporteren aan toezichthouders en tijdig reageren op langdurige dreigingen.