Fortinet presenteert een nieuwe generatie Security Operations (SecOps) met kunstmatige intelligentie. Het cybersecuritybedrijf wil dat beveiligingsteams sneller dreigingen zien en directer reageren. De vernieuwingen rollen wereldwijd uit en zijn ook gericht op klanten in Nederland en Europa. Dit raakt ook de Europese AI-verordening en de gevolgen voor overheid en zorg.
AI stuurt nieuw SecOps
Fortinet zet algoritmen centraal in zijn SecOps-portfolio om aanvallen eerder te detecteren en sneller te stoppen. De update richt zich op FortiSIEM, FortiSOAR en FortiXDR, en sluit aan op FortiAnalyzer en FortiNDR. SIEM is software die beveiligingslogboeken verzamelt, SOAR automatiseert reactieprocessen, en XDR koppelt signalen uit verschillende systemen. Het doel is minder ruis, meer context en kortere reactietijden.
SecOps is de werkwijze waarbij beveiliging en IT-operaties continu samenwerken om dreigingen te voorkomen, te vinden en te verhelpen.
Een generatieve assistent helpt analisten met zoekopdrachten in gewone taal, samenvattingen en stappenplannen. Generatieve AI is een type systeem dat tekst en adviezen maakt op basis van voorbeelddata. In de Fortinet-omgeving kan zo’n assistent bijvoorbeeld uitleggen waarom een alert belangrijk is en een passend playbook voorstellen. Dat verlaagt de drempel voor minder ervaren medewerkers.
Fortinet belooft dat correlatie en automatisering het aantal meldingen zonder waarde terugdringen. Daardoor kunnen teams zich richten op incidenten met de hoogste impact. Het bedrijf wil hiermee de tijd tot detectie en herstel verkorten, vaak aangeduid als MTTD en MTTR. Dat is belangrijk bij krappe beveiligingsbudgetten en het tekort aan specialisten.
Meer samenhang in tooling
De vernieuwingen bouwen op de Fortinet Security Fabric, die data uit netwerk, endpoint, cloud en identiteiten koppelt. Telemetrie is hierbij de verzameling van meetgegevens, zoals inlogpogingen, netwerkstromen en bestandswijzigingen. Door die gegevens samen te brengen ontstaat context: wie deed wat, wanneer en waar. Dat helpt bij het onderscheiden van normaal gedrag en een echte aanval.
Volgens Fortinet blijft het platform open voor integraties met andere leveranciers via standaarden en API’s. API’s zijn koppelpunten waarmee software data kan uitwisselen. Voor Europese organisaties is dat relevant, omdat zij vaak met meerdere merken werken en vendor lock-in willen vermijden. Eerder verzamelde data uit syslog, EDR- en cloudbronnen blijft zo inzetbaar.
XDR legt verbanden over lagen heen, zoals e-mail, endpoints en firewalls, terwijl SIEM patronen in grote datastromen ontdekt. In combinatie met SOAR kunnen organisaties veelvoorkomende dreigingen automatisch afhandelen. Denk aan het isoleren van een apparaat of het resetten van een account. Voor omgevingen met industriële systemen en OT, zoals havens en energiebedrijven in Nederland, kan dit tijdwinst opleveren.
Grenzen en risico’s zichtbaar
Kunstmatige intelligentie kan fouten maken, zoals een misplaatste conclusie of een vergeten stap. Daarom blijft menselijk toezicht en een duidelijk goedkeuringsproces nodig. Een verkeerd geautomatiseerd besluit kan immers systemen platleggen of legitiem verkeer blokkeren. Organisaties doen er goed aan om elke automatische actie te laten bevestigen bij hoog risico.
Beveiligingslogboeken bevatten vaak persoonsgegevens, zoals IP-adressen of gebruikersnamen. Dat valt onder de AVG, die dataminimalisatie, doelbinding en versleuteling vereist. Pseudonimisering en rolgebaseerde toegang verkleinen de kans op misbruik. Ook is het verstandig om bewaartermijnen in te richten die passen bij wettelijke plichten en het eigen risico.
De Europese AI-verordening classificeert beveiligings- en beheertools op dit moment meestal als beperkt risico. Toch gelden dan plichten zoals transparantie over de inzet van AI, documentatie en menselijke controle. Leveranciers moeten kunnen uitleggen hoe een advies tot stand kwam en welke data is gebruikt. Dat helpt toezichthouders en auditteams om beslissingen te toetsen.
Impact voor Nederland en EU
NIS2 scherpt in de EU de regels voor essentiële en belangrijke organisaties aan, met strengere eisen aan detectie en melding. Nederlandse bedrijven en instellingen moeten sneller incidenten melden en beter aantoonbaar beheersen. Automatisering via SecOps kan daarbij helpen, bijvoorbeeld met standaardmeldingen en draaiboeken. De nieuwe functies van Fortinet richten zich op precies die punten: snelheid, herhaalbaarheid en bewijsvoering.
Voor overheid en zorg speelt dataresidentie: waar staan de gegevens fysiek opgeslagen. Wie cloudfuncties inzet, moet zeker weten dat logdata in de EU blijft en goed is versleuteld. Controleer daarom of Fortinet-diensten in EU-regio’s draaien en of er dataverwerkingsafspraken en standaardcontractbepalingen zijn. Dat maakt het eenvoudiger om te voldoen aan AVG en sectorregels.
Daarnaast kampen SOC-teams met een structureel tekort aan personeel. AI-ondersteuning kan taken verlichten, maar vervangt training en duidelijke processen niet. Heldere playbooks, oefensessies en een escalatiepad blijven noodzakelijk. Zo blijft de kwaliteit op peil, ook als de druk toeneemt tijdens een incident.
Wat er nu verandert
Met deze stap verschuift SecOps van losse tools naar een meer samenhangend, datagedreven geheel. Analisten krijgen meer context bij meldingen en hulp bij het nemen van beslissingen. Organisaties kunnen routinewerk automatiseren en zo capaciteit vrijspelen voor onderzoek. Tegelijk wordt governance rond data en AI belangrijker dan ooit.
De update onderstreept dat detectie en respons niet langer alleen om techniek draaien. Documentatie, reproduceerbaarheid en uitlegbaarheid worden harde eisen vanuit auditors en toezichthouders. Dat sluit aan bij de AI-verordening en NIS2, die aantoonbaarheid en menselijk toezicht vragen. Wie dat op orde heeft, reduceert niet alleen risico, maar ook herstelkosten.
In de praktijk betekent dit nauwere samenwerking tussen security, IT en compliance. Tools als FortiSIEM, FortiSOAR en FortiXDR bieden de knoppen, maar processen bepalen de uitkomst. Door beleid, training en techniek samen te brengen, ontstaat veerkracht tegen moderne aanvallen. Dat is precies waar Europese organisaties de komende jaren op worden afgerekend.
Wat organisaties nu doen
Begin met een kleinschalige pilot rond één dreigingssituatie, bijvoorbeeld ransomware in e-mail. Meet vooraf en achteraf doorlooptijden, foutmarges en het aantal automatisch verwerkte cases. Gebruik die cijfers om playbooks te verbeteren en prioriteiten te kiezen. Zo groeit automatisering gecontroleerd mee met het risicoprofiel.
Neem bij inkoop expliciete eisen op: uitlegfunctie bij AI-adviezen, volledige auditlogs, Europese dataopslag en exit-mogelijkheden. Vraag om documentatie die past bij de AI-verordening en toets die met interne audits. Controleer ook integraties met bestaande tooling om dubbele kosten te voorkomen. Een proof-of-value in productie-achtige omstandigheden voorkomt verrassingen.
Voer een DPIA uit als logdata persoonsgegevens bevat en betrek de functionaris gegevensbescherming en ondernemingsraad. Oefen incidenten met een tabletop-sessie, inclusief communicatie en meldplichten. Leg vast wie waarover beslist als automatisering faalt of te streng is. Betrek tenslotte leveranciers en managed service providers, omdat ketenafhankelijkheid meespeelt bij NIS2.
