Access controls zijn noodzakelijk. Ze zijn niet voldoende.
MFA, PAM en IGA verkleinen het aanvalsoppervlak aanzienlijk. Maar aanvallers zijn adaptief — ze stelen credentials, misbruiken legitieme toegang, bewegen lateraal via geldige accounts en benutten de kloof tussen wat controls toestaan en wat daadwerkelijk normaal is. Die gedragingen laten signalen achter. ITDR is de discipline om ze te vinden.
Nomios levert ITDR als een brug tussen de Identity Security- en Detection & Response-domeinen — en combineert diepgaande identity-expertise met SOC-operationele capaciteit om identity-gebaseerde dreigingen in real time te detecteren, onderzoeken en erop te reageren.
De gaten die ITDR opvult
Access controls definiëren wat is toegestaan. ITDR detecteert wanneer toegestane toegang wordt misbruikt — vaak door aanvallers die legitieme credentials gebruiken die geen enkele access control zou blokkeren.
Credential-diefstal is onzichtbaar voor IAM
- Een gestolen credential authenticeert succesvol. IAM ziet een geldige login — ITDR ziet een impossible travel-event, een onbekend apparaat of een afwijkend toegangspatroon dat wijst op compromittering.
Lateral movement gebruikt geldige accounts
- Aanvallers bewegen door omgevingen via legitieme accounts en protocollen. PAM beheert privileged access — ITDR detecteert de abnormale gebruikspatronen die erop wijzen dat een aanvaller achter het toetsenbord zit.
Privilege escalation gebeurt binnen beleid
- Many escalation paths exploit misconfigurations or legitimate features — Kerberoasting, DCSync, token manipulation. They do not trigger access controls. They trigger ITDR.
Identity-gebaseerde aanvalstechnieken
De meest voorkomende en schadelijke identity-dreigingen — elk vereist detectiecapaciteit die verder gaat dan access controls.
- Detectie van het gebruik van gestolen of gecompromitteerde credentials — via impossible travel, onbekende locaties, afwijkende inlogtijden en afwijking van vastgestelde gebruikersgedragsbaselines.
- Identificatie van aanvallersbewegingen door de omgeving via geldige credentials — inclusief pass-the-hash, pass-the-ticket en abnormale authenticatiepatronen over systemen en domeinen.
- Detectie van Kerberoasting, DCSync, golden ticket-aanvallen en andere Active Directory-exploitatietechnieken die privileged access targeten via de identity layer in plaats van de access control layer.
- Detectie van adversary-in-the-middle-aanvallen, token-diefstal en MFA fatigue-technieken die aanvallers in staat stellen multi-factor authenticatie te omzeilen en geauthenticeerde sessies over te nemen.
- Identificatie van afwijkende toegangspatronen, ongebruikelijke datatoegang en gedragsafwijkingen die wijzen op een insider threat — of het nu kwaadwillig, nalatig of gecompromitteerd is.
- Detectie van misbruik van cloud identities, service principals en OAuth-applicaties — inclusief consent phishing, token-diefstal en cloud-native privilege escalation-paden die on-premise tools volledig missen.
Credential abuse & account takeover
Laterale beweging via identity
Privilege escalation attacks
MFA bypass & session hijacking
Insider threat & access abuse
Cloud identity attacks
Drie manieren van samenwerken
ITDR bestrijkt zowel identiteitsexpertise als SOC-operaties. Onze serviceaanbod weerspiegelt beide dimensies.

Professional services
ITDR-platform deployment en integratie — identity-bronnen verbinden, detection rules afstemmen en de response playbooks bouwen die detectie actionable maken.

Managed services
Continue monitoring van jouw identity-omgeving door ons SOC-team — met 24/7 detectie, analyst-geleide onderzoeken en snelle response op identity-gebaseerde dreigingen.

Consulting services
ITDR-strategie, use case-ontwerp en integratie-architectuur. Wij helpen je jouw identity threat exposure te begrijpen en een detectieprogramma te ontwerpen dat dit aanpakt.
Identity-expertise ontmoet SOC-capaciteit
Identity en detectie onder één dak
- De meeste SOC's begrijpen endpoints en netwerken. Nomios combineert diepgaande identity-expertise met SOC-operationele capaciteit — en geeft je analisten die zowel begrijpen wat er gebeurt als wat het betekent in een identity-context.
Verbonden aan IAM en PAM
- ITDR is het meest effectief wanneer het wordt gevoed door jouw IAM- en PAM-controls. Onze identity-praktijk betekent dat wij jouw access-landschap begrijpen — en detectie kunnen bouwen die het nauwkeurig weerspiegelt.
On-premise en cloud gedekt
- Wij detecteren identity-dreigingen over Active Directory, Entra ID, Okta en cloud-native identity services — en dekken het volledige hybride identity-landschap dat de meeste organisaties beheren.
Response die verder gaat dan alertering
- Detectie zonder response is slechts een melding. Onze managed ITDR-service omvat echte containment-acties — accounts uitschakelen, sessies intrekken, lateral movement blokkeren — uitgevoerd in real time.
Are identity-based attacks visible in your environment?
For most organisations, the honest answer is no. Talk to our team about what ITDR coverage would look like for your identity landscape.









