Samenvatting
“Sub-seconde detectie” wordt vaak weggezet als marketingtaal.
Ten onrechte.
In een volwassen MDR-omgeving bepalen de eerste seconden de uitkomst van een incident.
Niet de snelheid op zich, maar het moment waarop risico wordt herkend. Wordt een aanvaller herkend, of krijgt deze de ruimte om zich verder te verspreiden? Dat verschil bepaald of een incident beheersbaar blijft of escaleert.
Sub-seconde detectie grijpt in op het exacte moment dat risico ontstaat.
Gebeurtenissen en alerts worden beoordeeld terwijl ze binnenkomen – niet pas nadat data is opgeslagen, verrijkt of in wachtrij is beland.
Het effect is direct: kortere verblijftijd van aanvallers, beperkte laterale beweging en aantoonbaar minder impact.
Snelheid is hier geen doel op zich.
Risicoreductie wel.
Wat sub-seconde detectie écht betekent binnen moderne MDR
Er wordt veel gesproken over ‘snellere detectie’.
Maar zelden wordt benoemd waar die snelheid daadwerkelijk het verschil maakt.
De meeste MDR-oplossingen optimaliseren reactiesnelheid: hoe snel een analist handelt nadat een alert is gegenereerd. Tegen die tijd heeft een aanvaller al tijd gehad om zich door het netwerk te bewegen.
Sub-seconde detectie verschuifd de focus naar het meest kritieke moment van een aanval:
het moment waarop risico het netwerk binnenkomt.
Daar wordt het verschil gemaakt.
Detectie bij log-ingestie: waar MDR wint of verliest
Veel security-architecturen werken volgens hetzelfde pricipe: data wordt eerst verzameld, opgeslagen en geordend – pas daarna volgt detectie.
Zelfs wanneer dit proces snel verloopt, zit de vertraging ingebakken in het model.
Zolang logs eerst moeten worden opgeslagen en geïndexeerd, is het systeem bezig met administratie, niet met het beoordelen van risico. Detectie volgt pas later.
Subseconde detectie doorbreekt dit patron.
Op het moment dat telemetrie binnenkomt, wordt deze direct beoordeeld op bekende aanvalspatronen, gedragsafwijkingen en deception-signalen.
Bij een match ontstaat onmiddellijk een case, niet minuten later, maar op het moment dat risico zich manifesteert.
Dit is geen optimalisatie van logverwerking.
Dit is een beslismoment voordat een aanvaller ruimte krijgt om te handelen.
Waarom dwell time groeit vóórdat alerts ontstaan
In cybersecurity ligt de nadruk traditioneel op responstijd: hoe snel wordt er gehandeld nadat een alert verschijnt. Veel minder aandacht gaat uit naar het stille tijdsvenster daarvoor.
Dat is precies de fase waarin aanvallers de vrije loop hebben:
- Geen alarmen
- Geen containment
- Geen druk
In die eerste momenten verkennen ze de omgeving, misbruiken ze aangrenzende systemen en verankeren ze hun aanwezigheid.
Dat proces kost geen uren. Vaak zijn enkele seconden genoeg.
Wanneer detectie wacht op opslag en batchanalyse, krijgen aanvallers die seconden cadeau. Subseconde detectie neemt die ruimte weg.
Vroegere detectie verandert de impact van incidenten
Late detectie vergroot onvermijdelijk de impact van een aanval:
- Meer systemen raken betrokken
- De oorsprong wordt onduidelijker
- Beheersing wordt complexer en kostbaarder
Onderzoek toont aan dat circa 68% van succesvolle aanvallen laterale beweging bevat.
Aanvallers blijven onder de radar, bewegen vrij door de omgeving en verdiepen hun positie vóórdat detectie plaatsvindt.
De SolarWinds supply-chain aanval is daar een bekend voorbeeld van.
Aanvallers opereerden maandenlang onopgemerkt, met grote strategische schade tot gevolg. De les was helder: hoe later detectie plaatsvindt, hoe sterker de positie van de aanvaller wordt.
Vroegere detectie verandert het karakter van een incident fundamenteel. Het eerste signaal ligt dichter bij de eerste kwaadaardige actie. Tijdlijnen worden korter. Onderzoek start met feiten, niet met aannames.
Dat maakt teams niet alleen sneller.
Het maakt ze zekerder.
Weten wat er als eerste gebeurde, is vaak waardevoller dan alles reconstrueren wat later escaleerde.
Niet alle snelheid is gelijk
Detectiesnelheid wordt vaak gezien als een race.
Sneller dan een SIEM.
Sneller dan een SOC.
Sneller dan een dashboard kan verversen.
Maar daarmee wordt de kern gemist.
Het echte verschil zit niet in hoe snel een systeem reageert, maar wanneer het besluit.
Sommige systemen observeren eerst en beslissen later.
Andere zijn ontworpen om te beslissen zodra risico zichtbaar wordt.
Subseconde detectie behoort tot die tweede categorie.
Op basis van vaste playbooks en bekende indicators of compromise worden kwaadaardige patronen direct herkend en ontstaat onmiddellijk een case.
Alles wat daar niet onder valt, volgt het reguliere analysetraject, zonder ruis of alert overload.
Het resultaat is niet meer alerts.
Het resultaat is vroegere zekerheid.
Subseconde detectie als exposure control
Binnen MDR gaat snelheid niet om sneller reageren.
Het gaat over het verkorten van de tijd waarin een aanvaller zich vrij kan bewegen:
- Minder tijd voor laterale beweiging
- Minder tijd om een aanval te verdiepen
- Minder tijd om een eerste foothold uit te bouwen
Detectie moet plaatsvinden op het moment dat events binnenkomen,
niet nadat logs zijn opgeslagen, geïndexeerd of handmatig beoordeeld.
Niet nadat iemand besluit dat iets “interessant lijkt”.
Wanneer risico eerder zichtbaar wordt, verliest een aanvaller zijn momentum.
Incidenten blijven kleiner. Beheersbaar. Saai.
En in cybersecurity is saai meestal een teken van succes.
MDR Detect™: subseconde detectie in de praktijk
MDR Detect™ past subseconde detectie precies op deze manier toe.
Dreigingen worden beoordeeld op het moment dat logs binnenkomen, niet pas na opslag of vertraagde verwerking. Bekende kwaadaardige patronen worden direct herkend. Daardoor ontvangen ON2IT-analisten vroege, betrouwbare signalen, nog vóórdat een aanvaller zijn positie kan versterken. Het resultaat gaat niet om snellere dashboards.
Het gaat om minder dwell time, beperkte incidenten, en lager operationeel risico.
Meer informatie over hoe dit er in de praktijk uitziet:
Lees alles over MDR detectFAQ
Ja. Niet omdat dashboards sneller verversen, maar omdat vertraging verdwijnt tussen het moment waarop een event binnenkomt en het moment waarop risico wordt beoordeeld. Precies die vertraging bepaalt of een aanval zich kan ontwikkelen.
Traditionele SIEM-oplossingen verzamelen, slaan op en indexeren eerst. Analyse volgt later.
Subseconde detectie beoordeelt events direct bij binnenkomst. Het verschil zit niet in snelheid, maar in het beslismoment.
Nee. Het versterkt ze. Teams krijgen eerder betrouwbaardere signalen, waardoor response gerichter, sneller en met meer zekerheid kan plaatsvinden.
Dan krijgen aanvallers alsnog ononderbroken tijd om zich te verplaatsen, privileges te verhogen of persistentie op te bouwen; voordat er zicht is op wat er gebeurt.
Nee. Juist bij bekende aanvalspatronen is de waarde het grootst. Vroege herkenning voorkomt escalatie en beperkt schade voordat een aanval complex wordt.

