Naar hoofdinhoud
ASSESSMENT·SOC COVERAGE TOETS

SOC coverage toets

Diagnostisch onderzoek dat scherp maakt of jullie SOC of MDR nog past bij wat jullie nodig hebben.

Detectie verandert sneller dan contracten. Een coverage-toets meet wat jullie SOC werkelijk pakt, waar de gaten zitten, en of het huidige model past bij jullie risico-positie.

DoorlooptijdTwee tot drie weken
InzetSenior detectie-architect, intake en eindrapport
Voor wieCISO, Detectie Lead, Security Architect
Het vraagstuk

Waarom dit onderzoek vaak nodig is

Drie patronen die we keer op keer zien bij SOC- en MDR-evaluaties. Links wat zich aftekent in de organisatie, rechts wat dat doet met de detectie-keten.

Wat we zien

KPI-rapportages tonen groene waarden, dashboards lopen door.

Mean-time-to-detect, ticket-volume, response-tijd zijn op orde. Het SOC produceert wat de afnemer vraagt.

Wat dat doet

Wat het SOC niet ziet, blijft buiten beeld.

Een onafhankelijke meting van coverage ontbreekt. Welke aanvalstechnieken vallen buiten de detectie-keten? Het bestuur weet het niet, het SOC zelf ook niet.

Wat we zien

MDR-renewal staat in de agenda, vergelijkingsmateriaal ontbreekt.

Het contract loopt eind kwartaal af. De aanbieding ligt klaar. Het bestuur vraagt: doen we dit zo door, of niet?

Wat dat doet

Renewal wordt een routine-handeling in plaats van een keuze.

Zonder gestructureerde toets van wat het SOC werkelijk pakt, is er geen basis voor een onderbouwde keuze. Het contract verlengt, de gaten blijven.

Wat we zien

De architectuur is verschoven, het SOC werkt op de oude scope.

Cloud-migratie, nieuwe SaaS-stack, OT- of operatie-uitbreiding. De omgeving van twee jaar geleden is niet meer de huidige. Detectie-regels gingen niet mee.

Wat dat doet

Coverage-gaten zijn voor niemand expliciet.

Niemand kan precies aanwijzen waar het SOC achterloopt. Bij een incident in de nieuwe stack-laag valt het pas op. Te laat.

Uitkomst

Wat het assessment oplevert

Geen detectie-volwassenheidsmodel. Een werkelijke meting van wat jullie pakken, en waar het niet klopt.

01

Een coverage-meting per asset-type.

Endpoint, server, cloud, identity, data. Per type: wat het SOC ziet, wat het mist, en wat dat betekent voor jullie risico-positie.

02

Een detectie-keten effectiviteit.

Van log-bron via SIEM-detectie naar SOC-respons. Per stap: wat werkt, waar zit ruis, waar verdwijnen signalen.

03

Een advies over het model.

Build, buy of hybride. Past het huidige model nog, en zo nee, in welke richting beweeg je. Met argumentatie.

Werkwijze

Hoe het onderzoek verloopt

Twee tot drie weken doorlooptijd, met de juiste ritmiek aan jouw kant. Vier stappen. Geen RFP, wel een onafhankelijke toets of jullie huidige opzet nog past.

DocumentSOC-coverage rapport
Doorlooptijd2 tot 3 weken
Jouw inzet6 tot 8 uur agenda
Onze inzetEén senior detectie-architect
#StapWat het isWanneerDuur
01

Architectuur-review

Huidige SIEM, SOC-team of MDR-leverancier. Welke logs, welke detectie-regels, welke escalatie-paden.

Week 1 · D1-D22 dagen
02

SLA en aansprakelijkheid

Wat zegt het contract werkelijk. Reactietijden, dekking, exit-positie, aansprakelijkheid bij incident.

Week 1 → 22 dagen
03

Coverage-toets

Use-case-coverage tegen jullie crown jewels en dreiging-profiel. NIS2- en DORA-eisen waar relevant. Welke gaten zitten erin.

Week 2 · D1-D33 dagen
04

Synthese en aanbeveling

Helderheid of huidige opzet past, concrete verbeterpunten, RFP-input voor vernieuwing als gewenst.

Week 2 → 32 dagen
Totaal4 stappen9 werkdagen2-3 wkn