SIEM: de complete gids voor beveiligings- en complianceteams
2026-03-08
By Emre Salmanoglu

SIEM: de complete gids voor beveiligings- en complianceteams

Leer hoe u een SIEM selecteert, implementeert en beheert voor dreigingsdetectie, incidentrespons en compliancebewijs. Behandelt logbronnen, detectieregels, SOAR-integratie en frameworkvereisten onder ISO 27001, SOC 2, NIS2 en DORA.

SIEM
beveiligingsmonitoring
logbeheer
dreigingsdetectie
compliance

Wat is een SIEM?

Een Security Information and Event Management (SIEM)-systeem is het centrale zenuwstelsel van de beveiligingsoperaties van een organisatie. Het verzamelt loggegevens uit het gehele technologielandschap, normaliseert deze naar een gemeenschappelijk formaat, correleert gebeurtenissen om dreigingen te detecteren en biedt het auditspoor dat complianceframeworks vereisen.

Moderne SIEM's zijn geëvolueerd van eenvoudige logaggregatoren tot intelligente platforms die realtime dreigingsdetectie, geautomatiseerde respons, threat hunting en compliancerapportage combineren.

Kernmogelijkheden van SIEM

MogelijkheidWat het doetCompliancewaarde
LogverzamelingLogs opnemen van alle IT-systemen via agents, syslog, API'sCentraal auditspoor-bewijs
NormalisatieDiverse logformaten converteren naar een gemeenschappelijk schemaConsistente analyse en rapportage
CorrelatieGebeurtenissen over bronnen matchen om aanvalspatronen te detecterenBewijs van dreigingsdetectie
WaarschuwingenAnalisten informeren over gedetecteerde dreigingen en anomalieënBewijs van incidentdetectie
DashboardsRealtime inzicht in beveiligingshoudingManagementrapportage
OnderzoekHistorische gebeurtenissen doorzoeken en analyseren voor forensisch onderzoekBewijs van incidentrespons
RapportageCompliance- en operationele rapporten genererenAuditbewijspakketten
BewaringLogs opslaan voor vereiste bewaartermijnenRegelgevende compliance

SIEM-architectuur

ComponentDoelBelangrijke overwegingen
Logverzamelaars/agentsLogs verzamelen van bronsystemenAgent vs agentless, bandbreedteimpact
LogtransportLogs veilig naar SIEM verzendenEncryptie in transit, betrouwbaarheid
Parsing-engineDiverse logformaten normaliserenOntwikkelinspanning voor aangepaste parsers
Correlatie-engineDetectielogica toepassen op genormaliseerde gebeurtenissenRegelcomplexiteit, prestaties
OpslaglaagLogs bewaren voor zoeken en complianceHot/warm/cold-lagen, kostenoptimalisatie
Analytics-engineML-gebaseerde anomaliedetectie, UEBAVereisten voor trainingsgegevens
ResponslaagSOAR-integratie voor geautomatiseerde responsOntwikkelinspanning voor draaiboeken
PresentatielaagDashboards, rapporten, onderzoekstoolsEfficiëntie van analistenworkflow

Essentiële logbronnen

LogbroncategorieVoorbeeldenDetectiewaarde
Identiteit en toegangActive Directory, Entra ID, Okta, SSO-providersAccountcompromittering, rechtenescalatie
EndpointEDR-waarschuwingen, Windows Event Logs, syslogMalware, laterale beweging, gegevensexfiltratie
NetwerkFirewalls, IDS/IPS, DNS, proxy, VPNCommand and control, gegevensexfiltratie
CloudplatformsAWS CloudTrail, Azure Activity Log, GCP Audit LogsMisconfiguraties, ongeautoriseerde toegang
ApplicatiesWebservers, databases, aangepaste applicatiesAanvallen op applicatieniveau, gegevenstoegang
E-mailE-mailgateway, Microsoft 365/Google WorkspacePhishing, business email compromise
BeveiligingstoolsKwetsbaarhedenscanners, DLP, WAF, CASBVerrijking en correlatiecontext

Detection engineering

MITRE ATT&CK-dekking

TactiekPrioritaire detectiesVereiste logbronnen
Initiële toegangGeklikt op phishinglinks, exploitpogingenE-mailgateway, WAF, EDR
UitvoeringVerdachte procescreatie, scriptuitvoeringEDR, Windows Event Logs
PersistentieNieuwe geplande taken, registerwijzigingen, nieuwe accountsEDR, Active Directory
RechtenescalatieWijzigingen in admingroepen, tokenmanipulatieActive Directory, EDR
VerdedigingsontwijkingLog-opschoning, sabotage van beveiligingstoolsSIEM-zelfmonitoring, EDR
ReferentietoegangBrute force, password spraying, credential dumpingActive Directory, VPN, SSO
Laterale bewegingOngebruikelijk RDP-, SMB-verkeer, misbruik van serviceaccountsNetwerk, Active Directory, EDR
ExfiltratieGrote gegevensoverdrachten, ongebruikelijke bestemmingenNetwerk, proxy, DLP

Typen detectieregels

RegeltypeMethodeToepassing
Op handtekening gebaseerdBekende patronen matchen (IOC's, hashes, IP's)Bekende dreigingen, dreigingsinformatie
Op drempel gebaseerdWaarschuwen wanneer gebeurtenisaantal basislijn overschrijdtBrute force, DDoS, scanning
CorrelatieGebeurtenissen over meerdere bronnen en tijdvensters matchenMeerfasige aanvallen, laterale beweging
Op anomalie gebaseerdML detecteert afwijking van vastgestelde basislijnenInsiderdreigingen, nieuwe aanvallen
Gedragsmatig (UEBA)Gebruikers- en entiteitsgedragsanalyseAccountcompromittering, rechtenmisbruik

SIEM vs SOAR vs XDR

MogelijkheidSIEMSOARXDR
Logverzameling en -opslagPrimaire functieNeeBeperkt
DreigingsdetectieCorrelatieregels, analyticsNee (verwerkt SIEM-waarschuwingen)Ingebouwde detectie
Geautomatiseerde responsBasis (e-mail, ticket)Primaire functie (draaiboeken)Ingebouwde responsacties
CompliancerapportagePrimaire functieNeeBeperkt
OnderzoekLogzoekopdrachten en forensisch onderzoekCasebeheerBegeleid onderzoek
BereikAlle logbronnenWaarschuwingsresponsworkflowsEndpoint, netwerk, cloud, e-mail
Het beste voorCompliance + detectie + bewaringResponsautomatiseringUniforme detectie en respons

Bewaarvereisten voor logs

FrameworkMinimale bewaringOpmerkingen
ISO 27001Bepaald door organisatieA.8.15 vereist logbeleid met gedefinieerde bewaring
SOC 21 jaarCC7.2 — voldoende om onderzoek te ondersteunen
NIS2Niet expliciet gespecificeerdMoet incidentonderzoek ondersteunen (Artikel 23)
DORA5 jaarICT-gerelateerde incidentregistraties (Artikel 17)
PCI DSS1 jaar (3 maanden hot)Vereiste 10.7 — direct beschikbaar voor analyse
AVGDoelbeperktBalans tussen beveiligingsmonitoring en gegevensminimalisatie

Compliancevereisten

Frameworkmapping

VereisteISO 27001SOC 2NIS2DORA
Gecentraliseerde logboekregistratieA.8.15CC7.2Art. 21(2)(b)Art. 10
BeveiligingsmonitoringA.8.16CC7.2Art. 21(2)(b)Art. 10
IncidentdetectieA.5.25CC7.3Art. 21(2)(b)Art. 10
LogbeschermingA.8.15CC7.2Art. 21(2)(d)Art. 10
TijdsynchronisatieA.8.17CC7.2Art. 21(2)(d)Art. 10
AuditspoorA.8.15CC7.2Art. 23Art. 17
Rapportage aan managementA.5.25CC7.3Art. 20Art. 13

Auditbewijs

BewijstypeBeschrijvingFramework
SIEM-implementatiedocumentatieArchitectuur, logbronnen, dekkingAlle frameworks
LogbroninventarisAlle systemen die logs versturen met statusISO 27001, SOC 2
DetectieregelcatalogusGedocumenteerde regels gekoppeld aan dreigingenISO 27001, NIS2, DORA
WaarschuwingsresponsproceduresSOP's voor elk waarschuwingstypeAlle frameworks
MTTD/MTTR-meetwaardenMaandelijkse detectie- en responstijdenSOC 2, NIS2, DORA
LogbewaringsconfiguratieBewaarbeleid en verificatieAlle frameworks
IncidentonderzoeksrapportenAfgeronde onderzoeksregistratiesNIS2, DORA
SIEM-gezondheidsmonitoringUptime, opnamesnelheid, opslaggebruikISO 27001, SOC 2

SIEM-implementatiemodellen

ModelVoordelenNadelenHet beste voor
On-premisesVolledige gegevenscontrole, geen egresskostenHoge CapEx, onderhoudslastGereguleerde sectoren, gegevenssoevereiniteit
Cloud-nativeElastische schaalbaarheid, beheerde infrastructuurZorgen over gegevensresidentie, egresskostenCloud-first organisaties
Beheerde SIEM (MDR)24/7 expertmonitoring, lagere personeelskostenMinder aanpassing, leveranciersafhankelijkheidMkb, teams zonder SOC-personeel
HybrideGevoelige gegevens on-prem, schaalbaarheid in cloudComplexiteit, dubbel beheerOrganisaties met gemengde vereisten

Veelgemaakte fouten

FoutImpactOplossing
Alles verzamelenWaarschuwingsmoeheid, hoge kosten, trage queriesPrioriteer logbronnen op basis van dreigingsmodel
Geen detectie-afstemming90%+ fout-positiefpercentagesBasislijn vaststellen, afstemmen en continu verbeteren
SIEM-gezondheid negerenStille loghiaten creëren blinde vlekkenOpnamesnelheden monitoren en waarschuwen bij dalingen
Geen responsproceduresWaarschuwingen zonder actie verspillen de investeringDocumenteer en train SOP's voor elk waarschuwingstype
Afhankelijkheid van één analistGeen dekking tijdens afwezigheidTeam kruislings trainen, runbooks documenteren
Logbronvalidatie overslaanKritieke gebeurtenissen missenRegelmatig verifiëren dat alle bronnen verwachte gegevens versturen
Geen MITRE ATT&CK-mappingOnbekende detectiehiatenBestaande regels koppelen aan ATT&CK en dekkingshiaten identificeren

Hoe Orbiq SIEM-compliance ondersteunt

Orbiq helpt u beveiligingsmonitoringmaatregelen aan te tonen:

  • Bewijsverzameling — Centraliseer SIEM-implementatiebewijs, detectieregeldocumentatie en MTTD/MTTR-meetwaarden
  • Continue monitoring — Volg SIEM-dekking en detectie-effectiviteit
  • Trust Center — Deel uw beveiligingsmonitoringhouding via uw Trust Center
  • Compliancemapping — Koppel SIEM-maatregelen aan ISO 27001, SOC 2, NIS2 en DORA
  • Auditgereedheid — Vooraf gebouwde bewijspakketten voor auditorbeoordeling

Verder lezen

SIEM: de complete gids voor beveiligings- en complianceteams | Orbiq