Direct naar hoofdinhoud

alles wat niet gepatcht is, kan gehackt worden

ilionx beheert je e-mailbeveiliging met AI-gedreven detectie en een eigen SOC in Nederland en stopt wat standaardbeveiliging laat passeren.

Bekijk hoe ons SOC werkt
Grote rode ilionx X

je weet dát er gepatcht moet worden. Maar niet wat, wanneer en door wie.

Alles wat niet geüpdatet is, loopt extra risico om gehackt te worden. Een kwetsbare firewall, een server die al weken op een patch wacht of een laptop die net buiten het zicht valt.

Dat klinkt beheersbaar, totdat je het zelf gaat doen. Zet een vulnerability management tool aan op een omgeving zonder patchbeheer en je krijgt honderden meldingen. Welke zijn kritiek? Welke kunnen wachten? Wie is verantwoordelijk voor welk systeem? Voor een team dat al vol zit, zijn dit randzaken naast het echte werk. 

ilionx neemt vulnerability management van je over. We draaien een agent op je laptops en servers die continu scant op ontbrekende updates en kwetsbaarheden. We classificeren de meldingen, groeperen wat samenhangt en sturen je elke maand een helder rapport: dit moet gepatcht worden, in deze volgorde, om deze reden. En als er iets is dat actief misbruikt wordt, zeggen we het direct.

Wat je krijgt

  • Continue scanning via een agent op laptops en servers, je ziet altijd de actuele status van je omgeving
  • Maandelijkse rapportages met een geprioriteerde patchlijst
  • Classificatie en groepering op onderwerp of type melding
  • Ad hoc melding bij kritieke kwetsbaarheden die actief worden misbruikt,  niet wachten op de volgende rapportageronde
  • Interpretatie en advies door een ilionx SOC-analyst: je hoeft niet zelf te begrijpen wat er staat
  • Volwassenheidsrapportage: je ziet over de maanden heen hoe je omgeving verbetert
Scroll onderstaande tabel om meer te zien

Huidige situatie

Met ilionx

❌ Honderden meldingen per week, niemand weet waar te beginnen

✅ Geclassificeerd en geprioriteerd: één overzicht, duidelijke volgorde

❌ Kritieke kwetsbaarheden worden pas ontdekt bij de volgende scan of audit

✅ Kwetsbaarheid direct gemeldt bij actief misbruik

❌ Een medewerker is tijd kwijt aan een taak die niemand leuk vindt

✅ SOC-analisten doen het werk, jij handelt alleen de prioriteiten af

❌ Geen zicht op voortgang

✅ Volwassenheidsrapportage: je ziet je voortgang per kwartaal

❌ Auditoren vragen bewijs van patchbeheer, dat is er niet

✅ Audit rapportages leveren het bewijs dat je nodig hebt

1.200 aparte meldingen over hetzelfde probleem

Eén melding, één actie

Weet jij welke kwetsbaarheden er nu in jouw omgeving zitten?

De meeste organisaties weten niet hoe kwetsbaar ze zijn,  totdat het te laat is. Een vulnerability scan geeft je in korte tijd een helder beeld van waar de risico's zitten. 

Profielfoto Jeroen Reintjes, specialist cybersecurity
Jeroen Reintjens Cybersecurity specialist

samen sterker

veelgestelde vragen over vulnerability management

Wat is vulnerability management?

Vulnerability management is het continu in kaart brengen van kwetsbaarheden in je IT-omgeving en zorgen dat ze op tijd worden opgelost. Een kwetsbaarheid is een bekende zwakheid in software of systemen waar aanvallers gebruik van kunnen maken. Updates en patches dichten die zwakheden. Vulnerability management zorgt ervoor dat je altijd weet welke patches er ontbreken, welke risico's dat oplevert en wat er als eerste gedaan moet worden.

Kunnen jullie ook zelf patchen?

Nee. We zijn geen eigenaar van jouw systemen, applicaties of werkplekken. Wat we wél doen is precies vertellen wat er gepatcht moet worden, in welke volgorde, en waarom. En bij kritieke kwetsbaarheden wachten we niet tot de volgende ronde,  we melden het direct.

Wat is het verschil tussen een vulnerability scan en een pentest?

Een vulnerability scan kijkt welke kwetsbaarheden er aanwezig zijn, het is een inventarisatie. Een pentest gaat een stap verder: dan wordt er actief geprobeerd om via die kwetsbaarheden binnen te komen. Beide zijn nuttig, maar voor andere vragen. Vulnerability management is continu; een pentest is een gerichte test op een bepaald moment. We bieden ook Automated Pentesting aan als aanvulling.

Hoe vaak moet je patchen?

Dat hangt af van de kwetsbaarheid. Routine-updates worden maandelijks verwerkt. Kritieke kwetsbaarheden die actief misbruikt worden, moeten zo snel mogelijk gepatcht worden, soms binnen uren. Ons proces zorgt dat je die twee categorieën altijd uit elkaar houdt.

Voor welke organisaties is dit geschikt?

Voor elke organisatie die systemen en medewerkers heeft, maar in de praktijk voor organisaties die merken dat ze het zelf niet meer bijhouden. Een IT-team van drie mensen kan geen fatsoenlijke VM-cyclus draaien naast al het andere. Zodra je dat punt bereikt, wordt uitbesteden de verstandige keuze.

Wordt dit vereist in audits?

Ja. Aantoonbaar patchbeheer is een standaardeis in de meeste security-audits en frameworks, waaronder ISO 27001 en NIS2. Onze maandelijkse rapportages leveren het bewijs dat je nodig hebt, zonder dat je daar zelf documentatie voor bij moet houden.

Welke tool gebruiken jullie?

We werken met een best-of-breed aanpak en kiezen de volgens ons beste vulnerability management-oplossing in de markt. Wat je als klant ziet, zijn ilionx-rapporten en –dashboards, geen ruwe exports uit de tools. De interpretatie en het advies bij de rapportages zijn van onze SOC-analisten.

Wat kost vulnerability management?

De prijs hangt af van het aantal assets (laptops, servers, netwerkpunten) en het gewenste serviceniveau. We noemen geen vaste prijzen, omdat de juiste configuratie per organisatie verschilt. Vraag een scan aan, dan geven we een concreet beeld op basis van jullie omgeving.

Weet jij welke kwetsbaarheden er nu in jouw omgeving zitten?

De meeste organisaties weten niet hoe kwetsbaar ze zijn,  totdat het te laat is. Een vulnerability scan geeft je in korte tijd een helder beeld van waar de risico's zitten.

Profielfoto Jeroen Reintjes, specialist cybersecurity
Jeroen Reintjens Cybersecurity specialist