Skrepr SOC-engineer bewaakt security-dashboards dag en nacht op kantoor op Urk

Altijd op je hoede

Security die nooit slaapt. Wij wel.

EDR op elk endpoint, SIEM die 24/7 analyseert, SOC-team dat meekijkt. Jij kunt slapen, wij zien of er iemand probeert binnen te komen. Maandelijkse training voor je team, want 90% van de aanvallen begint bij een klik.

24/7 SOC on-call, vaste maandprijs per user en endpoint

Sinds 2008 bewaken we omgevingen voor bedrijven die security als doorlopende laag willen, niet als eenmalig project.

24/7

SOC-bewaking

90%

Start bij een klik

4 min

Tot containment

Even eerlijk zijn

Eén pentest per jaar dekt je 364 dagen niet.

Een jaarlijkse pentest laat zien welke gaten er waren op die ene dag. Maar aanvallers kiezen niet dezelfde dag, en je omgeving verandert elke week: nieuwe laptop, nieuwe SaaS-koppeling, update die iets openzet dat er niet open hoorde te zijn.

Ransomware en phishing wachten niet op jouw planning. Ze proberen dag en nacht, en als er iets doorkomt wil je dat het binnen minuten wordt gestopt, niet pas ontdekt wordt als de productie al stil staat.

  • 1

    Eén pentest per jaar dekt je 364 dagen niet

    Een momentopname, geen doorlopende bewaking. De aanvaller kiest zijn eigen moment.

  • 2

    Antivirus is niet genoeg sinds ransomware

    Signature-based antivirus mist zero-days en fileless attacks. EDR met gedragsanalyse wel.

  • 3

    Als er iets gebeurt om 03:00, wie ziet het?

    Jouw IT'er slaapt. De aanvaller niet. Zonder 24/7 SOC merk je het pas als de schade er al is.

  • 4

    Medewerkers klikken, training is eenmalig vergeten

    Eén awareness-sessie in januari, in maart weer vergeten. Phishing is blijvend, training moet dat ook zijn.

Wat wij anders doen

Doorlopend, niet incidenteel. Actief, niet afwachtend.

Vier lagen die 24/7 samenwerken, zodat een aanval wordt gezien én gestopt voordat er schade is.

EDR op elk device

CrowdStrike, Defender for Endpoint of SentinelOne, afhankelijk van jouw setup. Gedragsanalyse in plaats van alleen signatures: een proces dat zich gedraagt als ransomware wordt binnen seconden geïsoleerd, zelfs als de hash nog nergens in een database staat.

SIEM en 24/7 SOC

Logs van firewall, endpoints, Azure AD, Microsoft 365, webservers: alles in één SIEM. Ons SOC-team kijkt 24/7 mee, correleert signalen over systemen heen en slaat alarm voordat jij het merkt. Geen wachtrij, geen tier-3 overdracht.

Proactieve threat hunting

Wij wachten niet op een alert. Wekelijks jaagt ons team actief op signalen van een aanvaller die al binnen is: rare PowerShell, ongebruikelijke admin-activiteit, scheduled tasks die nergens thuishoren. Een aanval stoppen voor hij schade doet.

Maandelijkse awareness

Phishing-simulatie elke maand, plus een korte kennis-module van 5 minuten. Wie klikt krijgt direct een leermomentje, wie niet klikt wordt niet lastiggevallen. Resultaten in een dashboard, zodat je ziet dat je team doorheeft wat er speelt.

Eerst een ad-hoc audit of pentest? Lees over Skrepr Security. Gewone IT-helpdesk of wachtwoord-reset? Dat zit bij Skrepr support. Liever eerst gratis laten scannen? Scan aanvragen.

Onze bewakingspraktijk

24/7

SOC-bewaking op jouw omgeving

Niet een promise op een slide, wel een on-call engineer die nu naar je alerts kijkt. Ook nu, terwijl je dit leest.

Aanvallen die start bij een klik

90%

rationale voor monthly training

Gem. detection-tot-containment

4min

bij bekende aanvals-patronen

Phishing-simulatie frequentie

1x/mnd

plus korte kennis-module

Kwartaal-review met MT

4x/jr

dashboard plus adviezen

Zo pakken we 't aan

In vier stappen van blind naar bewaakt.

Geen half jaar consultancy. In twee tot drie weken staan we erop, en vanaf dat moment kijkt ons SOC 24/7 mee.

Baseline, Skrepr brengt jouw security-posture in kaart op Urk

Stap 1

Baseline

Wij brengen jouw huidige security-posture in kaart: welke endpoints zijn beschermd, welke niet, welke accounts hebben welke rechten, wat loggen jullie wel en wat niet. Eén week, wij komen langs of doen het remote.

Deploy, EDR-agents en SIEM-ingestie uitrollen op alle endpoints

Stap 2

Deploy

EDR-agent op elk endpoint, logs van firewall, Azure AD en Microsoft 365 naar de SIEM. Gebruikers merken niets, wij zien ineens alles. Typisch in twee weken volledig live, inclusief de servers en de laptops van de thuiswerkers.

Tuning, alerts kalibreren op jouw omgeving zonder alert-fatigue

Stap 3

Tuning

Elke organisatie heeft andere patronen. Wij kalibreren de alerts op jouw omgeving, zodat een nachtelijke backup-job niet elke nacht een kreet geeft, maar een echte anomalie wel direct doorkomt. Geen alert-fatigue, wel zicht op wat ertoe doet.

Run, 24/7 monitoring plus maandelijkse reviews en awareness-training

Stap 4

Run

Vanaf hier draaien we. 24/7 monitoring, maandelijkse phishing-simulatie, elk kwartaal een security-review met jouw MT. Jij krijgt rust, wij blijven scherp. Als er iets speelt pakken we direct op, dag of nacht.

Vast de vragen die je hebt

Veelgestelde vragen over Managed Security

Welke EDR-leverancier gebruiken jullie?
Meestal CrowdStrike Falcon, Microsoft Defender for Endpoint of SentinelOne. Welke het wordt hangt af van jouw stack. Zit je zwaar op Microsoft 365 en Azure AD, dan is Defender vaak de logische keuze (al in de licentie, native integraties). Heb je gemengde omgevingen of harde eisen rondom detection-kwaliteit, dan kiezen we CrowdStrike of SentinelOne. Wij zijn leveranciersneutraal, we kiezen wat bij jou past.
Wat valt onder 'SOC' precies?
Ons SOC bestaat uit drie lagen: tier-1 triage kijkt continu naar alerts, filtert false positives en beoordeelt severity. Tier-2 analyse duikt in de incidenten die er echt toe doen, correleert over systemen heen en voert containment uit. Tier-3 threat hunting gaat actief op zoek naar aanvallers die nog niet zijn gedetecteerd. 24 uur per dag, 7 dagen per week. Geen externe inkoop waar je op een wachtrij komt, wij doen dit zelf met ons team.
Hoe vaak pentest'en jullie binnen dit pakket?
Standaard één keer per jaar een externe pentest, plus elk kwartaal een kleinere interne vulnerability-scan op je kroonjuwelen. Wil je vaker, dan breiden we uit. Pentests zijn nuttig als momentopname, maar vervangen geen continue monitoring. Daarom doen wij beide: de pentest om gaten te vinden, de SOC om aanvallen te stoppen die door de gaten komen. Meer details op onze security-pagina.
Wat als een incident om 02:00 escaleert?
Dan pakt onze on-call SOC-engineer direct op. Bij een bevestigd ransomware- of data-exfiltratie-incident starten we binnen 15 minuten containment: getroffen endpoints isoleren, compromised accounts disabelen, netwerk-segmenten afsluiten. Tegelijk bellen we jouw crisis-contactpersoon. Jij wordt niet wakker gebeld voor een false positive, wel voor iets echts. De volgende werkdag krijg je een volledige timeline en postmortem.

Klaar voor een security-laag die niet slaapt?

Laat ons kijken waar je gaten zitten.

Discovery Zero is gratis en duurt twee weken. Wij inventariseren jouw endpoints, accounts en logs, benoemen de prioriteiten, en rekenen uit wat een incident jou zou kosten. Liever eerst kort schakelen? Bel ons.

Bellen werkt altijd. Ciao!