Direct naar hoofdinhoud

je kunt geen assets beschermen die je niet kent

ilionx implementeert en beheert Axonius voor IT asset management, één centraal overzicht van elke laptop, server, cloudresource en identity die in jouw omgeving draait. Gekoppeld aan CMDB, Intune, je EDR-oplossing en vulnerability management. Beheerd vanuit ons Nederlandse SOC.

Bekijk hoe ons SOC werkt
Grote rode ilionx X

één waarheid van wat er in je IT-omgeving draait

Stel op C-level dezelfde vraag aan vier afdelingen: hoe groot is onze omgeving? Je krijgt vier verschillende antwoorden. Dat is de dagelijkse praktijk in elke organisatie boven de 500 medewerkers en het wordt erger bij elke fusie of overname.

Wat dan ontstaat heet shadow IT

Shadow IT zijn systemen die niemand meer beheert, maar die wel bereikbaar zijn vanaf het netwerk. De Excel van de werkplekbeheerder klopt deels, maar wijkt af van het CMDB. En één collega op de werkvloer weet als enige van die Windows 3.11-machine die nog draait voor klokurenregistratie en stiekem koppelt met AFAS. Dat soort vergeten assets vormen het echte risico, precies daar waar geen mens meer naar kijkt.

ilionx kiest voor Axonius

Axonius is een platform voor cyber asset management (internationaal ook bekend als CAASM: Cyber Asset Attack Surface Management). Axonius koppelt met honderden bronnen: endpoint management, identity providers, cloudplatforms, netwerktools, je EDR-oplossing. Uit elke bron haalt het de assetdata op, vergelijkt wat ze zien, en zet er één gecorreleerd beeld van neer. 

Wij implementeren die koppelingen, runnen het as-a-service vanuit ons Nederlandse SOC en stemmen het af op je bestaande CMDB zodat beide elkaar versterken.

Wat je krijgt van onze IT asset management-dienst

  • Eén centraal overzicht van alle assets die actief zijn in je omgeving: laptops, servers, cloudresources, netwerkapparatuur, identities
  • Implementatie van Axonius door consultants die de tool al meerdere keren hebben opgezet
  • As-a-service beheer vanuit onze SOC-analisten in Nederland
  • Asset discovery met koppeling aan je bestaande CMDB, verschillen worden zichtbaar
  • Detectie van shadow IT: systemen die niemand meer beheert, maar die wel bereikbaar zijn
  • Input voor vulnerability management, pas als je weet wat je hebt, kun je weten wat gepatcht moet worden
  • Dashboards op maat: per afdeling, per asset-type, per risicoprofiel
Scroll onderstaande tabel om meer te zien

Van vier waarheden naar één waarheid

Huidige situatie

Met ilionx en Axonius

❌ Vier afdelingen geven vier antwoorden op de vraag "hoe groot is onze omgeving"x§

Eén overzicht waar iedereen mee werkt: werkplekbeheer, security, IT-management, compliance

❌ Vergeten systemen vormen het grootste risico, omdat niemand er meer naar kijkt

✅ Vergeten systemen worden zichtbaar zodra ze ergens een spoor achterlaten

❌ Het CMDB klopt voor een deel, maar niemand weet welk deel

 

✅ CMDB en werkelijkheid worden naast elkaar gelegd. Verschillen worden zichtbaar

 

❌ Vulnerability scans leveren ruis op assets die er niet meer zijn of missen wat er wel is

✅ De scope van vulnerability management klopt, omdat de inventaris check klopt

❌ Bij elke fusie of overname duurt het maanden voor je weet wat je hebt overgenomen

✅ Binnen één week zie je wat er in de overgenomen omgeving draait

❌ Audits vragen bewijs van asset-inventarisatie. Dat is er niet in één overzicht

✅ Een actueel asset-overzicht ligt klaar, te exporteren voor de auditor

Weet je écht wat er in jouw IT-omgeving draait?

In de meeste organisaties bestaat er geen volledig overzicht van alle assets. De informatie zit verspreid over tools, oude documentatie, Excels en in hoofden van mensen. Een asset security scan laat zien hoe groot het gat is en hoeveel van die assets shadow IT zijn.

Profielfoto Jeroen Reintjes, specialist cybersecurity
Jeroen Reintjens Cybersecurity specialist

samen sterker

veelgestelde vragen over asset management

Wat is cyber asset management?

Cyber asset management is het continu in kaart brengen van alle digitale assets in je organisatie, vanuit een security-perspectief. IT-asset management gaat vaak over licenties, kosten en lifecycle. Cyber-asset management gaat over wat er nu daadwerkelijk actief is op het netwerk: laptops, servers, cloudresources, netwerkapparaten, identities. De internationale categorienaam is CAASM: Cyber Asset Attack Surface Management. Het uitgangspunt: je kunt geen kwetsbaarheden of dreigingen aanpakken op systemen waarvan je het bestaan niet kent.

Wat is shadow IT en hoe vind je het?

Shadow IT zijn alle systemen, applicaties en cloud-accounts die buiten het zicht van de IT-afdeling om in gebruik zijn. Een afdeling die zelf een SaaS-tool afneemt, een development-omgeving die nooit is opgeruimd en een server die ooit voor één project draaide en er nog steeds is. Axonius detecteert shadow IT door wat verschillende bronnen rapporteren met elkaar te vergelijken: als een device in de identity provider verschijnt maar niet in je endpoint management, dan klopt er iets niet. Dat gat is je shadow IT-risico.

Wat doet Axonius precies?

Axonius koppelt aan honderden bronnen die jouw organisatie al gebruikt: Active Directory, endpoint management, cloud-platforms, identity providers, netwerk-tools, security-tools. Het haalt uit elke bron de assetdata op, vergelijkt die, en zet er één gecorreleerd beeld van. Waar systemen zichzelf rapporteren in de ene tool maar niet in de andere, ontstaat een gat. Axonius laat dat gat zien. Op basis daarvan kun je actie ondernemen.

Hoe verhoudt dit zich tot ons bestaande CMDB?

De CMDB beschrijft hoe de omgeving bedoeld is. Axonius laat zien hoe de omgeving werkelijk is. Beide zijn nuttig, maar voor andere vragen. Een CMDB is statisch en wordt onderhouden door mensen. Axonius is dynamisch en haalt zijn data uit live-bronnen. Bij ilionx koppelen we beide aan elkaar: verschillen worden zichtbaar, en je kunt het CMDB daarop bijwerken.

Voor welke organisaties is dit geschikt?

Cyber asset management wordt waardevol bij complexere omgevingen. In de praktijk zijn dat organisaties vanaf 500 medewerkers. Of organisaties die veel fuseren en overnemen. Onder die omvang weet een goede IT-beheerder vaak nog wat er draait. Eerlijk gezegd: dit is niet de eerste euro die je wil uitgeven vanuit security-oogpunt. Begin bij endpoint protection en SIEM. Asset management komt op het moment dat je security-volwassenheid stijgt en je merkt dat je inventaris niet meer klopt.

Is Axonius een vervanging voor monitoring of een SIEM?

Nee. Axonius is een dashboarding-tool, geen detectiesysteem. Het laat zien wat er is, niet wat er gebeurt. Voor detectie en respons heb je SIEM en SOC nodig. Bij ilionx landen alle drie de diensten onder hetzelfde SOC, zodat het beeld dat Axonius geeft direct bruikbaar is voor onze SOC-analisten.

Wat is het verschil tussen IT-asset management en cyber asset management?

IT-asset management richt zich vaak op licentiebeheer, lifecycle en kosten. Welke licenties betalen we, welke laptops staan op de loonlijst, wanneer komt de vervanging. Cyber asset management richt zich op beveiliging. Welke systemen zijn bereikbaar, welke missen patches, welke vallen buiten ons beleid.

Levert dit ook input voor onze vulnerability management?

Ja. Een vulnerability scan is alleen zo goed als de scope. Als je niet weet welke systemen er zijn, scan je ze ook niet. Axonius levert de actuele assetlijst die de vulnerability management-dienst gebruikt om te bepalen wat gescand moet worden. Beide diensten vullen elkaar aan en draaien bij ilionx onder hetzelfde SOC.

Wat kost asset management?

De prijs hangt af van het aantal assets en het aantal te koppelen bronnen. We werken met een implementatieproject gevolgd door een as-a-service abonnement. Vraag een asset security scan aan, dan geven we een concreet beeld op basis van jouw omgeving.

Weet jij écht wat er in jouw IT-omgeving draait?

In de meeste organisaties bestaat er geen volledig overzicht van alle assets. De informatie zit verspreid over tools, oude documentatie, Excels en in hoofden van mensen. Een asset security scan laat zien hoe groot het gat is en hoeveel van die assets shadow IT zijn.

Profielfoto Jeroen Reintjes, specialist cybersecurity
Jeroen Reintjens Cybersecurity specialist