MKB Security Operations Center

24/7 proactieve monitoring voor jouw veiligheid
Data in de cloud veilig balk
Cloud beveiliging voor het MKB

Werken in de cloud is toch veilig?

Dat klopt. Vergelijk het met de beveiliging op Schiphol. Door nieuwe kennis en gevaren verandert de beveiliging hiervan dagelijks. Is diezelfde beveiligingsaanpak nodig op Airport Eelde? Niet perse. En ook verschilt de controle per bestemming.

Door 24/7 controle signaleren wij gevaren in jouw cloud omgeving sneller waardoor we jouw bedrijf beter kunnen beschermen.

Security Baseline | Maak Cloud Veilig | Synlogic Zwolle Cloudoplossingen

Cloudbeveiliging voor het MKB

Het MKB Security Operations Center (MKB SOC) van Synlogic werkt proactief voor ondernemers binnen het MKB en checkt 24 uur per dag (internet) gevaren. Met deze nieuwe tool kunnen wij ook jouw bedrijf beter beschermen.

Het MKB Security Operations Center is ontwikkeld en verdeeld in drie onderdelen, namelijk:

  1. Identities (gebruikers)
  2. Endpoints (werkstations, tablets, telefoons etc.)
  3. Data en Azure Resources (lees meer over resources)
 
Het gevaar zit voornamelijk bij de eindgebruiker en juist dat risico kunnen wij met het MKB SOC aanzienlijk verkleinen. De meeste organisaties maken gelukkig gebruik van een antivirus en ook steeds meer hebben de security baseline op orde. Echter ben je er daarmee helaas nog niet. Als je een melding krijgt van een virus, neem je dit vaak ter kennisgeving aan. Daar maakt het MBK SOC het verschil: het monitort proactief alle meldingen, zodat onze collega’s van het MKB SOC bij een melding gelijk actie ondernemen.

Het MKB Security Operations Center van Synlogic kan ik iedereen zeker aanbevelen. Dit heeft bij ons al meerdere hacks afgeslagen!

Bertil Stam, Manager Dealer Development bij Volvo Nieuwenhuijse

Identities

Monitoren van identiteit en gedrag van gebruikers
Afhankelijk van de omgeving van de onderneming kijkt het MKB SOC welke onderdelen wenselijk zijn om te activeren. In de eerste fase kijken wij naar de identiteit van de verschillende accounts:
  • Is het account daadwerkelijk de geautoriseerde gebruiker?
  • Vallen de activiteiten van deze gebruiker binnen de gebruikelijke richtlijnen?

Het MKB SOC kan een melding geven wanneer een gebruiker ineens zijn gedrag aanpast en bijvoorbeeld in de nacht gaat mailen. Of denk aan een situatie waar er eerst ingelogd wordt in Amsterdam en een kwartier later in Parijs. Dat zijn verdachte situaties. Het MKB SOC signaleert dit en gaat proactief aan de slag (reactiesnelheid is afhankelijk van het SLA).
Bereid je medewerkers voor op ransomware - Marthijn van den Heuvel legt het uit

“Vergelijk het met de bank die jou een sms’je stuurt als jij ineens geld opneemt in het buitenland”

Security Awareness training cloud veiliger maken in Zwolle

Endpoints

Verdachte programma's op jouw devices

Bij het onderdeel Endpoints gaan we een stapje verder en kijken we welk afwijkend en verdacht gedrag programma’s op het device van de gebruiker laten zien. Via welk kanaal wordt data verstuurd en zijn al die systemen waarmee de data wordt bewerkt goed beveiligd? Door deze stap toe te voegen kunnen processen beter beveiligd worden en eventueel gerapporteerd worden. Dat helpt om jouw ICT omgeving compliant te maken met NEN 7510 en ISO 27001. Daarnaast kunnen wij een gebruiker, op afstand en draadloos, in quarantaine zetten wanneer deze wel is geïnfecteerd en kan de rest van de organisatie zorgeloos doorwerken.

Data en Azure Resources

Controle van alle cloud resources

In het derde onderdeel, Data en Azure Resources, kijken we naar alle resources binnen de cloud omgeving (denk aan virtuele machine(s) en serverless omgeving binnen het Azure platform): wat gebeurt daar precies en is dat allemaal wel veilig? Dat klinkt heel simpel, maar dat is het zeker niet. Ook hier wordt gekeken naar verdacht of ongewoon gedrag. De moeilijkheidsgraad voor de hacker ligt vele malen hoger net als de eventuele gevolgen daarvan, hierdoor een extra belangrijke taak voor het MKB SOC. De medewerkers van Synlogic zijn hiervoor getraind en weten met hun brede ervaring en kennis precies wat ze moeten doen.

Synlogic Hacker met Hoodie scaled

In 3 stappen jouw veiligheid verbeteren?

In drie stappen nemen wij jouw online omgeving door en meten wij jouw Cloud Secure Score, zodat jij direct weet hoe jouw cloud omgeving presteert.
Stap 5 Beheer

Stap 1: Vrijblijvende afspraak met onze experts

Stap 2: Cloud Secure Score check en evaluatie

Stap 3: Plan van aanpak

Direct zelf aan de slag