Security Log Monitoring
Hoe dreigingen worden getedecteerd hangt af van verschillende factoren. Logbronnen zijn daarbij een belangrijk onderdeel. Met Security Log Monitoring (SLM) monitoren wij constant jouw identities, cloud en bedrijfskritische applicaties op afwijkend gedrag en kwetsbaarheden.


Logbronnen bieden cruciale informatie
Een belangrijke informatiebron voor het detecteren van mogelijke security-incidenten zijn logbronnen. Met Security Log Monitoring (SLM) kijken wij naar relevante security logs van jouw organisatie. In deze logs worden gebeurtenissen van bepaalde processen bijgehouden. Denk daarbij aan acties van gebruikers of wijzigingen aan systemen. Eigenlijk gaat het om allerlei, voor security relevante, informatie waardoor acties van kwaadwillenden kunnen worden opgespoord. Zien we mogelijk verdachte activiteit dan ondernemen we uiteraard actie.
Security Log Monitoring biedt:

Ervaren experts
SLM gaat met veel data gepaard. Onze experts helpen je om ervoor te zorgen dat SLM jou inzicht geeft, zodat dreigingen snel en efficient worden gedetecteerd. Daarbij maken we gebruik van use cases, zodat de hoeveelheid data beperkt wordt. Zo kan je snel op mogelijke cyberincidenten reageren.

Soorten logbronnen
Alle applicaties en systemen die binnen jouw organisatie gebruikt worden, genereren logfiles. De juiste inrichten van SLM vergt veel kennis en ervaring. Onze experts kijken samen met jou naar welke security-gerelateerde data nodig is om SLM kostenefficient af te stemmen op de behoefte van jouw organisatie.

Detecteren en oplossen
Als er een verdachte activiteit wordt waargenomen, wordt deze onderzocht door onze experts. We informeren jou direct en grijpen indien mogelijk direct in. Daarnaast geven we advies voor mogelijke mitigerende maatregelen. Mocht het een cyberincident zijn, dan schalen we op met de inzet van ons T-CERT.
Hoe komt SLM het beste tot zijn recht
Alle systemen en applicaties van jouw organisatie genereren logfiles, en dat zorgt voor erg veel data. Daarom monitoren wij de logbronnen op basis van use cases om zo kostenefficient de risico's voor jouw organisatie af te dekken. Onze detectie-engineers ontwikkelen deze use cases specifiek om dreigingen in het huidige dreigingslandschap op te sporen.
Elke use case is gemapt op het MITRE ATT&CK-framework, waardoor een goed overzicht ontstaat van welke aanvalspaden zijn afgedekt en waar eventuele gaten in de dekking zitten. Zo kunnen onze security analisten snel en efficient dreigingen detecteren, en actie ondernemen.

Waarom Tesorion?
Door de krachten te bundelen vanuit verschillende disciplines en expertises, zorgen we voor een effectieve aanpak in het voorspellen, voorkomen, detecteren en reageren op cyberdreigingen.
Security Operations
Het Tesorion SOC helpt organisaties met het monitoren van netwerken en apparaten. Detecteren we mogelijk malafide gedrag, dan komen we direct in actie.
T-CERT
Het Tesorion Computer Emergency Response Team, T-CERT, helpt organisaties veilig door te gaan na een securityincident. Zo kun je weer met vertrouwen ondernemen.
Red Team
Vergroot je digitale weerbaarheid en bescherm je kostbare digitale bezit. Onze ethical hackers toetsen jouw cybersecurity op een waarheidsgetrouwe manier.
Plan een gesprek in met onze experts
Plan vandaag nog een gesprek in met onze experts om de verschillende opties voor security log monitoring te bespreken. Wij denken graag met je mee.
Ontdek de nieuwste publicaties
Vertrouwd door toonaangevende organisaties in Nederland
Aangenaam, wij zijn Tesorion
Tesorion is een Nederlands multidisciplinair cybersecuritybedrijf dat zowel continue monitoring en detectie van cyberdreigingen biedt als incident response. Met ruim 100 experts stellen wij alles in het werk om jouw organisatie 24/7 te beschermen tegen cyberaanvallen en datalekken.