Lieuwe Jan Koning

Zero Trust Innovator

Lieuwe Jan Koning

Embrace Zero Trust With Ease

CYBERsecurity verandert. Tijd voor een nieuwe aanpak

Zero Trust: de enige strategie die is gebaseerd op preventie van ransomware en datalekken

ON2IT’s Zero Trust as a Service (ZtaaS) is een nieuwe aanpak van managed cybersecurity services waarbij preventie voorop staat.

ZTaaS biedt een volledige invulling voor het uitbesteden van cybersecurity met 24/7 ondersteuning van onze managed SOC teams.

Zero Trust As A Service is gebaseerd op de Zero Trust strategie en biedt de beste bescherming tegen cyber bedreigingen. Alle voordelen van Zero Trust verpakt in één managed service.

Managed Cybersecurity met zero trust as a service

De drie pijlers van cybersecurity

Zero Trust

INNOVATORS sinds 2005

ON2IT ontwierp en implementeerde Zero Trust omgevingen voor honderden organisaties. Lieuwe-Jan Koning (CTO) en Yuri Bobbert (CISO) zijn wereldwijd bekende Zero Trust experts.

Lees meer ›

AUXOâ„¢

Het ZERO TRUST as a Service platform

Het eerste Zero Trust platform dat het beste van SIEM, SOAR en MDR combineert in één service. Een geautomatiseerd cloud platform dat onze geavanceerde Eventflow™ technologie integreert voor de beste bescherming tegen cyber dreigingen.

Lees meer ›

mSOCâ„¢

Gecertificeerd 24/7 managed SOC

Het mSOC is je security geweten. Maak gebruik van de ervaring, kennis en de technologie die ON2IT’s Zero Trust experts te bieden hebben.

Lees meer ›

zero trust Voorkomt Datalekken

Beveilig je kroonjuwelen met integraal protect surface management

Een Zero Trust strategie verkleint je totale aanvalsvlak door middel van segmentatie. Deel je infrastructuur op in kleinere protect surfaces, die zijn geoptimaliseerd om je waardevolle data, applicaties, resources, services en applicaties te beschermen tegen bekende en onbekende bedreigingen.

Zero Trust as a Service omvat:

Een transparant overzicht van alle protect surfaces en hun DAAS elementen, verkeerspatronen, preventieve maatregelen en bedreigingen per protect surface
Actief beheer van alle security controls per protect surface
Zero Trust FitnessTM: een real-time overzicht van de status van je cybersecurity
Vraag een demo aan
AUXO - Zero Trust Platform

Zet je zero trust journey in een hogere versnelling

Met behulp van de vijf stappen methode die door het NCSC wordt aanbevolen

Define the protect surface

Map the transaction flows

Build a Zero Trust architecture

Zero Trust Policy

Create a Zero Trust policy

Monitor Maintain Network

Monitor and maintain the network

De vijf stappen methode wordt aanbevolen door het NCSC en de NSTAC (Het National Security Telecommunications Advisory Committee van President Biden) in het ‘rapport genaamd ‘Zero Trust and Trusted Identity Management’ rapport van maart 2022.

Meer preventie,
Minder werklast

Onze geïntegreerde AUXO™ oplossing vermindert je IT-werkdruk drastisch en maakt waardevolle resources vrij om ergens anders voor te gebruiken.

Met onze op AI gebaseerde Eventflow™ automatisering hoeft slechts één op de 100.000 events handmatig te worden gecontroleerd. Je krijgt minder alerts, in plaats van meer.

Eventflowâ„¢

Neemt logs en events op uit verschillende security controls en cloud omgevingen
Verrijkt en weegt elk security event met behulp van de Zero Trust Contextualization Engine
Automatiseert tegenmaatregelen  met behulp van onze Rules of Engagementâ„¢
Vraag een demo aan

Management rapportages en bruikbaar advies

Identificatie van het probleem en aanbevolen oplossingen na elk incident

24/7 visualization of your Zero Trust Fitness and policy validations in real-time

Dashboards van je Zero Trust FitnessTM en policy validaties in real-time

Personalized Security Improvement Advisories to strengthen your security even further

Gepersonaliseerde Security Improvement Advisories om je security nog verder te versterken

Dashboards and reports on our SOC performance and all SOC analyst remediations

Dashboards en rapportages over onze SOC performance en alle acties van SOC analisten

Cybersecurity blog

Nieuws, artikelen en thought leadership

On April 12th, Palo Alto Networks first publicly disclosed details about CVE-2024-3400. On April 16th, they added important details that resulted in a scope increase of potentially affected devices. Let’s shed some light on this new vulnerability published by Palo Alto Networks. First off, what exactly is CVE-2024-3400? It’s a vulnerability in the GlobalProtect feature of Palo Alto Networks’ PAN-OS software, with the highest severity score of 10.
Lees meer >: Decoding the attack: Forensic tips for understanding CVE-2024-3400 exploits
Palo Alto Networks published vulnerability CVE-2024-3400 that allows unauthenticated command injection (RCE) in the GlobalProtect feature of Palo Alto Networks PAN-OS software. Specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.
Lees meer >: CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect
Voor zowel grote als kleine organisaties is de mogelijkheid om op afstand te werken tegenwoordig geen luxe meer, maar een vereiste. Waar de grens tussen werk en prive in het verleden erg duidelijk was, is deze nu verdwenen als sneeuw voor de zon. Maar, in deze nieuwe situatie schuilen gevaren …
Lees meer >: Overwin de uitdagingen van thuiswerken