Een coverage-meting per asset-type.
Endpoint, server, cloud, identity, data. Per type: wat het SOC ziet, wat het mist, en wat dat betekent voor jullie risico-positie.
Diagnostisch onderzoek dat scherp maakt of jullie SOC of MDR nog past bij wat jullie nodig hebben.
Detectie verandert sneller dan contracten. Een coverage-toets meet wat jullie SOC werkelijk pakt, waar de gaten zitten, en of het huidige model past bij jullie risico-positie.
Drie patronen die we keer op keer zien bij SOC- en MDR-evaluaties. Links wat zich aftekent in de organisatie, rechts wat dat doet met de detectie-keten.
Mean-time-to-detect, ticket-volume, response-tijd zijn op orde. Het SOC produceert wat de afnemer vraagt.
Een onafhankelijke meting van coverage ontbreekt. Welke aanvalstechnieken vallen buiten de detectie-keten? Het bestuur weet het niet, het SOC zelf ook niet.
Het contract loopt eind kwartaal af. De aanbieding ligt klaar. Het bestuur vraagt: doen we dit zo door, of niet?
Zonder gestructureerde toets van wat het SOC werkelijk pakt, is er geen basis voor een onderbouwde keuze. Het contract verlengt, de gaten blijven.
Cloud-migratie, nieuwe SaaS-stack, OT- of operatie-uitbreiding. De omgeving van twee jaar geleden is niet meer de huidige. Detectie-regels gingen niet mee.
Niemand kan precies aanwijzen waar het SOC achterloopt. Bij een incident in de nieuwe stack-laag valt het pas op. Te laat.
Geen detectie-volwassenheidsmodel. Een werkelijke meting van wat jullie pakken, en waar het niet klopt.
Endpoint, server, cloud, identity, data. Per type: wat het SOC ziet, wat het mist, en wat dat betekent voor jullie risico-positie.
Van log-bron via SIEM-detectie naar SOC-respons. Per stap: wat werkt, waar zit ruis, waar verdwijnen signalen.
Build, buy of hybride. Past het huidige model nog, en zo nee, in welke richting beweeg je. Met argumentatie.
Twee tot drie weken doorlooptijd, met de juiste ritmiek aan jouw kant. Vier stappen. Geen RFP, wel een onafhankelijke toets of jullie huidige opzet nog past.
Huidige SIEM, SOC-team of MDR-leverancier. Welke logs, welke detectie-regels, welke escalatie-paden.
Week 1 · D1-D22 dagenWat zegt het contract werkelijk. Reactietijden, dekking, exit-positie, aansprakelijkheid bij incident.
Week 1 → 22 dagenUse-case-coverage tegen jullie crown jewels en dreiging-profiel. NIS2- en DORA-eisen waar relevant. Welke gaten zitten erin.
Week 2 · D1-D33 dagenHelderheid of huidige opzet past, concrete verbeterpunten, RFP-input voor vernieuwing als gewenst.
Week 2 → 32 dagen