De SIEM-architectuur vormt de ruggengraat van de beveiligingsstrategie van een organisatie door het verzamelen, correleren en analyseren van beveiligingsgegevens in de hele IT-omgeving te vergemakkelijken. Omdat SIEM-systemen realtime inzicht geven in mogelijke beveiligingsincidenten, kan een organisatie bedreigingen sneller opsporen en daardoor veel sneller reageren of deze beperken.
Onlangs werd zelfs gemeld dat meer dan 70% van de Amerikaanse bedrijven SIEM als de oplossing voor hun cyberbeveiligingsinfrastructuur beschouwt. Aangezien aanvallen steeds complexer worden, is dit het ideale moment om te beseffen hoe groot de behoefte aan een solide en goed geïntegreerde SIEM-oplossing is geworden.
In deze blog gaan we in op de evolutie, de belangrijkste componenten en best practices van de SIEM-architectuur, geavanceerde verbeteringen van SIEM-mogelijkheden en wat de toekomst in petto heeft voor deze essentiële technologie.
De evolutie van SIEM-architectuur
Het concept van SIEM-systemen is sinds hun ontstaan sterk geëvolueerd. Toen ze in het begin van de jaren 2000 voor het eerst werden ontworpen, lag de nadruk van SIEM-oplossingen voornamelijk op logboekbeheer en nalevingsrapportage. De oorspronkelijke architectuur was vrij eenvoudig. De eisen die aan SIEM-systemen werden gesteld, bleven zich ontwikkelen, net als cyberdreigingen.
Moderne IT-infrastructuren genereren enorme hoeveelheden gegevens die traditionele SIEM's overweldigen, wat leidt tot prestatieverlies, late detectie van dreigingen en een hoog percentage valse positieven. In 2018 werd gemeld dat bijna 93% van de ondernemingen zich overweldigd voelde door het aantal beveiligingswaarschuwingen dat hun SIEM-systemen genereerden.
Deze uitdagingen worden opgelost door moderne SIEM-architectuur met geavanceerde analyses, machine learning en dreigingsinformatie voor betere detectie en tijdigheid. Ook hier heeft de overgang van alleen on-premise oplossingen naar cloud- en hybride modellen de SIEM-architectuur veranderd, zodat deze nu goede schaalbaarheid en realtime dreigingsdetectie biedt.
Belangrijke mijlpalen in de evolutie van SIEM:
Begin jaren 2000: introductie van SIEM gericht op logboekbeheer
In het begin van de jaren 2000 waren SIEM-systemen over het algemeen vooral gericht op logboekbeheer. Op dat moment begonnen organisaties in te zien dat het nodig was om loggegevens van verschillende bronnen, zoals firewalls, inbraakdetectiesystemen en servers, te verzamelen en op een centrale locatie op te slaan.
Deze vroege SIEM-oplossingen boden beveiligingsteams één locatie om logs op te slaan en te doorzoeken om verdachte activiteiten op te sporen en forensische analyses uit te voeren. Hun mogelijkheden waren echter vrij beperkt: ze verzamelden voornamelijk loggegevens met enkele basiscorrelaties om een waarschuwing te geven bij een mogelijk beveiligingsincident.
Midden jaren 2010: opkomst van geavanceerde analyses en machine learning in SIEM
Halverwege de jaren 2010 bereikte de evolutie van SIEM een geheel nieuw niveau met de introductie van geavanceerde analyses en machine learning. Omdat cyberdreigingen steeds geavanceerder werden en moeilijker te detecteren met traditionele methoden, werd het gebruikelijk dat SIEM-systemen machine learning-algoritmen bevatten voor het verwerken van grote hoeveelheden gegevens op zoek naar patronen die wijzen op een mogelijke veiligheidsdreiging.
Dit was ook het moment waarop User and Entity Behavior Analytics (UEBA) opkwam, waardoor SIEM-systemen een norm voor normaal gedrag konden vaststellen en afwijkingen daarvan konden herkennen die konden duiden op bedreigingen van binnenuit of geavanceerde persistente bedreigingen. Deze mogelijkheden verfijnden de detectie van bedreigingen verder door het aantal valse positieven te minimaliseren.
Eind jaren 2010: verschuiving naar cloudgebaseerde en hybride SIEM-architecturen
Eind 2010 kwamen er eindelijk enkele echte veranderingen in de SIEM-architectuur, aangestuurd door echte cloudgebaseerde oplossingen en hybride derivaten. Organisaties begonnen op grote schaal over te stappen van on-premises infrastructuren naar clouddiensten, en SIEM-systemen moesten hun aanbod vernieuwen om deze nieuwe omgevingen te ondersteunen. Deze cloudgebaseerde SIEM-oplossingen waren veel schaalbaarder, flexibeler en kosteneffectiever, waardoor het voor organisaties gemakkelijker werd om beveiligingsbeheer uit te voeren in diverse en gedistribueerde IT-landschappen.
Hybride SIEM-architecturen kwamen ook op de voorgrond, waarbij de voordelen van zowel on-premises als cloudgebaseerde oplossingen werden gecombineerd: organisaties konden de controle over gevoelige gegevens behouden en tegelijkertijd profiteren van de schaalbaarheid en geavanceerde functies die de cloud biedt. De drijvende kracht hierachter is de noodzaak om de beveiliging te beheren in steeds complexere IT-omgevingen, die worden gekenmerkt door een mix van cloud-, on-premises en hybride systemen.
2020 en daarna: integratie met AI en automatisering voor verbeterde detectie van en reactie op bedreigingen
Aan het einde van de jaren 2010 nam de SIEM-architectuur een drastische wending. Terwijl organisaties snel overstapten van on-premise infrastructuren naar clouddiensten, begonnen de SIEM-systemen deze nieuwe omgevingen te omarmen. Zo konden cloudgebaseerde SIEM-oplossingen veel meer schaalbaarheid, flexibiliteit en kostenefficiëntie garanderen, waardoor organisaties hun beveiliging in gediversifieerde en gedistribueerde IT-landschappen beter konden beheren.
Na verloop van tijd ontstonden hybride SIEM-architecturen met geïntegreerde on-premise en cloudgebaseerde oplossingen. Hierdoor kunnen organisaties gevoelige gegevens in hun bezit houden en tegelijkertijd profiteren van de schaalbaarheid en geavanceerde mogelijkheden van de cloud. Dit werd ingegeven door de noodzaak om de beveiliging te beheren in een steeds complexere IT-omgeving, on-premise en hybride systemen.
Wat zijn de componenten van een SIEM-architectuur?
De SIEM-architectuur is robuust en bestaat uit een aantal belangrijke componenten die een zeer belangrijke rol spelen in het proces van totale beveiligingsmonitoring en incidentrespons. Inzicht in de verschillende componenten is dus essentieel bij het bouwen of verbeteren van een SIEM-oplossing om te voldoen aan de eisen van moderne cyberbeveiliging. Hieronder volgen enkele belangrijke componenten van een robuuste SIEM-oplossing.
1. Gegevensverzameling en -aggregatie
De basis van elk SIEM-systeem is gegevensverzameling en -aggregatie, waarbij beveiligingsinformatie uit een breed scala aan bronnen wordt verzameld: netwerkapparaten, waaronder firewalls en routers; servers; eindpunten; en applicaties, waaronder cloud-gehoste applicaties. Moderne SIEM-systemen zijn ontworpen om enorme hoeveelheden gegevens te ondersteunen en logboeken in realtime te aggregeren uit honderden tot duizenden bronnen.
Die mogelijkheid is belangrijk om ervoor te zorgen dat alles wordt gedekt en gecombineerd en dat elke potentiële beveiligingsgebeurtenis in de IT-omgeving van de organisatie wordt vastgelegd. Het maakt ook de weg vrij voor realtime gegevensaggregatie, waardoor beveiligingsincidenten snel en efficiënt kunnen worden gedetecteerd.
2. Normalisatie en parsing
De volgende belangrijke stap in het proces na het verzamelen is normalisatie en parsing. Wanneer gegevens uit verschillende bronnen worden verzameld, zijn deze meestal in vele formaten. Deze diversiteit aan logformaten zorgt voor problemen bij de analyse en correlatie van informatie. Tijdens het normalisatieproces wordt dit diverse logformaat omgezet in een gestandaardiseerd formaat, dat veel gemakkelijker door de SIEM kan worden verwerkt.
Parsing splitst de loggegevens verder op in goed gestructureerde elementen, waardoor het gemakkelijk wordt om specifieke details in de logs te identificeren en te analyseren. Dit is een zeer belangrijke stap, omdat zonder normalisatie en parsing een effectieve correlatie van gebeurtenissen uit verschillende bronnen niet mogelijk zou zijn.
3. Correlatie-engine
De correlatie-engine is waarschijnlijk het meest cruciale onderdeel van een SIEM-systeem, waar de analytische kern van een dergelijk systeem wordt uitgevoerd. Deze engine verwerkt de genormaliseerde gegevens om patronen en relaties te identificeren die anders zouden wijzen op een beveiligingsrisico. Het zou een correlatie-engine kunnen uitvoeren die in staat is om meerdere mislukte inlogpogingen op verschillende eindpunten binnen een korte periode te detecteren, wat kan duiden op een brute-force-aanval. Moderne SIEM-oplossingen maken gebruik van verschillende correlatietechnieken om de detectie van bedreigingen te verbeteren.
Op regels gebaseerde correlatie is afhankelijk van de regels die door de beheerder of anderszins zijn ingesteld om een waarschuwing te geven wanneer een opvallend patroon wordt geïdentificeerd. Bij gedragsanalyse wordt gebruikgemaakt van machine learning-technologie om acties te identificeren die niet in overeenstemming zijn met normaal gedrag. Bovendien maakt dreigingsinformatie tegenwoordig deel uit van de meeste SIEM's, waardoor de correlatie-engine gebeurtenissen binnen het systeem kan vergelijken met bekende externe dreigingen.
4. Waarschuwingen en rapportage
Hier worden de waarschuwingen die via het SIEM-systeem worden gegenereerd erg belangrijk, omdat wanneer de correlatie-engine een potentieel beveiligingsincident identificeert, snelle dreigingsbeperking sterk afhankelijk is van de waarschuwingen. Deze worden meestal doorgestuurd naar beveiligingsanalisten die de dreigingen verder onderzoeken en erop reageren. In sommige gevallen kunnen deze ook worden geïntegreerd met incidentresponsplatforms of zelfs geautomatiseerde reacties, waardoor snellere reactietijden op kritieke dreigingen mogelijk worden.
Effectieve waarschuwingen maken onmiddellijke kennisgeving aan de beveiligingsteams mogelijk in het geval van een trace of een gemeld probleem, waardoor de hersteltijd voor een kwetsbaarheid wordt verkort. Andere cruciale functies in het SIEM-systeem zijn rapporten die dieper ingaan op de kleinste details van beveiligingstrends, de nalevingsstatus van de organisatie en de algemene effectiviteit van de beveiliging. In dit opzicht zijn de meeste moderne SIEM-systemen al uitgebreid met aanpasbare dashboards waarmee beveiligingsteams belangrijke indicatoren kunnen monitoren en rapporten kunnen opstellen die zijn afgestemd op hun behoeften.
5. Logboekbeheer en -bewaring
Enkele van de belangrijkste aandachtspunten van SIEM-architectuur hebben betrekking op logboekbeheer en -bewaring met betrekking tot naleving en forensisch onderzoek. Daartoe moeten SIEM-systemen logboeken veilig opslaan en toegankelijk maken wanneer dat nodig is voor audits of onderzoeken. Goed logboekbeheer houdt in dat logboeken zo worden georganiseerd en onderhouden dat ze gemakkelijk kunnen worden opgehaald en geanalyseerd tijdens een incident of audit.
Het bewaarbeleid varieert afhankelijk van de specifieke industriële regelgeving. Om het zacht uit te drukken: sectoren zoals de gezondheidszorg zijn volgens de Health Insurance Portability and Accountability Act verplicht om logboeken minimaal zes jaar te bewaren. Dit houdt in dat een SIEM-systeem logboeken niet alleen veilig moet opslaan, maar ook gedurende de voorgeschreven periode moet bewaren, zolang deze gedurende die periode intact blijven zonder wijzigingen of verlies.
Best practices voor SIEM-architectuur
De implementatie van een SIEM-oplossing is geen sinecure, omdat dit niet alleen een grondige voorbereiding vereist, maar ook een zorgvuldige implementatie. Als u het maximale uit uw SIEM-architectuur wilt halen, zijn hier enkele best practices om in gedachten te houden:
1. Definieer duidelijke doelstellingen
Allereerst moet iemand weten waarom hij/zij een SIEM-systeem moet implementeren. Geef duidelijk aan wat men met het systeem wil bereiken: is dat naleving van regelgeving, detectie van bedreigingen of beide? Als uw belangrijkste drijfveer bijvoorbeeld het naleven van de normen van de AVG of HIPAA is, dan moet u uw SIEM afstemmen op gegevensverzameling en rapportage die voldoen aan de wettelijke vereisten.
Als u op zoek bent naar dreigingsdetectie en -respons, dan moet de beste configuratie voor uw SIEM worden ingesteld voor realtime detectie van en respons op alle soorten beveiligingsincidenten. Goed gedefinieerde doelstellingen leiden tot de juiste keuze van functies in SIEM, gegevensbronnen en configuraties, zodat het systeem wordt geoptimaliseerd om te voldoen aan alle unieke behoeften en verschillende uitdagingen van uw organisatie.
2. Prioriteit geven aan gegevensbronnen
Niet elk logboek dat een SIEM-systeem vastlegt, is even belangrijk voor elke organisatie. Daarom is het essentieel dat een SIEM-oplossing prioriteit geeft aan bepaalde gegevensbronnen. Uw organisatie kan bijvoorbeeld bijzonder bezorgd zijn over bedreigingen van binnenuit. De gegevens van identiteits- en toegangsbeheersystemen en eindapparaten moeten prioriteit krijgen, omdat deze de basis vormen voor cruciale inzichten in het gedrag van gebruikers en de activiteiten van de systemen.
Dit zorgt voor een passende filtering, zodat het SIEM niet wordt overspoeld met irrelevante informatie en zijn aandacht kan richten op de analyse van de meest relevante gegevens. In een rapport uit 2023 benadrukte Gartner dat organisaties die gegevensbronnen op basis van risico prioriteren, 40% effectiever zijn in het detecteren van en reageren op bedreigingen, waarmee het belang van strategisch gegevensbeheer wordt onderstreept.
3. Stem uw SIEM regelmatig af
Een SIEM-systeem moet voortdurend worden afgestemd om effectief te blijven. Regelmatige afstemming omvat het aanpassen van correlatieregels, het bijwerken van feeds met dreigingsinformatie en het verfijnen van waarschuwingsdrempels in het licht van het laatste dreigingslandschap en veranderingen in de organisatie. Zonder periodieke afstemming kan een SIEM grote hoeveelheden valse positieven produceren of nieuwe dreigingen niet correct detecteren. Dit onderhoud helpt het SIEM responsief te houden voor daadwerkelijke dreigingen en onnodige waarschuwingen tot een minimum te beperken.
Regelmatige beoordelingen en updates van de systeemconfiguratie zorgen voor een optimalisatie van de prestaties die de voortdurende effectiviteit van de detectie- en responsmogelijkheden voor bedreigingen het beste ondersteunt.
4. Integratie met dreigingsinformatie
Door feeds van externe bedreigingsinformatie toe te voegen, worden de detectie- en responsmogelijkheden van uw SIEM aanzienlijk vergroot. Threat Intelligence voegt context toe die helpt bij het begrijpen van verschillende bekende bedreigingen, waaronder IOC's en tactieken die cybercriminelen gebruiken. Contextuele informatie helpt het SIEM-systeem om mogelijke bedreigingen veel nauwkeuriger te identificeren en het aantal valse positieven te verminderen.
Dit wordt verder aangevuld door de mogelijkheden van het SIEM-systeem te verrijken om interne gegevens te correleren met externe dreigingsindicatoren door de integratie van dreigingsinformatie, waardoor nauwkeurigere en bruikbare waarschuwingen beschikbaar komen.
5. Zorg voor schaalbaarheid
Organisaties groeien, en met deze groei neemt ook de hoeveelheid logs en beveiligingsgebeurtenissen toe die door hen worden gegenereerd. De schaalbaarheid van de SIEM-architectuur is van cruciaal belang voor de ondersteuning van de gegevensgroei, maar mag geen afbreuk doen aan de prestaties. Schaalbaarheid zorgt ervoor dat het SIEM-systeem, naarmate de organisatie groeit, steeds grotere hoeveelheden gegevens kan verwerken en effectief blijft.
Cloudgebaseerde SIEM-oplossingen hebben in dit opzicht een bijzonder voordeel, omdat ze flexibiliteit bieden en de mogelijkheid om de resources naar behoefte naar boven of beneden bij te stellen. Deze schaalbaarheid ondersteunt niet alleen de toenemende gegevensbelasting, maar houdt ook rekening met toekomstbestendigheid naarmate de behoeften van de organisatie evolueren. Aangezien organisaties doorgaan met schaalbare SIEM-oplossingen, helpt dit hen om ervoor te zorgen dat hun beveiligingsmonitoring en responsmogelijkheden in de loop van de tijd robuust en efficiënt blijven.
SIEM-architectuur verbeteren met SentinelOne
Traditionele SIEM-systemen vormen een goede basis voor het uitvoeren van beveiligingsmonitoring. Door ze te integreren met tools van de volgende generatie, zoals SentinelOne, tilt u uw beveiligingsmogelijkheden naar een hoger niveau. SentinelOne is een oplossing voor eindpuntdetectie en -respons die gebruikmaakt van AI en automatisering voor realtime detectie, analyse en respons op bedreigingen.
1. Realtime detectie van bedreigingen
De SentinelOne Singularity™ AI SIEM zorgt voor naadloze realtime detectie door een combinatie van geavanceerde machine learning-algoritmen met AI-gestuurde analyses. Uw organisatie kan bedreigingen bijna in realtime detecteren, waardoor de detectietijd wordt teruggebracht van uren of dagen tot slechts enkele seconden. Snelle identificatie van bedreigingen betekent dat er snel actie kan worden ondernomen tegen de potentiële bedreiging, waardoor de impact van de bovengenoemde bedreiging wordt beperkt en een nieuwe norm voor cyberbeveiliging voor ondernemingen wordt gesteld.
2. Geautomatiseerde responsmogelijkheden
De Singularity™ AI SIEM maakt krachtige geautomatiseerde reacties mogelijk, waardoor de effectiviteit van beveiligingsoperaties aanzienlijk wordt vergroot. Wanneer een bedreiging wordt geïdentificeerd, kan de AI SIEM maatregelen nemen om de bedreiging automatisch te neutraliseren. Geautomatiseerde incidentrespons verkort de responstijd met wel 85% en ontlast uw beveiligingsteams van deze buitensporige taak. Zo is uw organisatie beter in staat om bedreigingen te beheren en zich te concentreren op strategische beveiligingsinitiatieven.
3. Verbeterde zichtbaarheid en context
Met SentinelOne's Singularity™ AI SIEM biedt het uitgebreide zichtbaarheid en context voor elke dreiging die het detecteert. Het biedt gedetailleerde aanvalsvectoren, getroffen systemen en voorgestelde herstelmaatregelen. Deze extra inzichten zorgen voor een aanzienlijke verbetering van de nauwkeurigheid van de dreigingsanalyse, waardoor de juiste beslissingen kunnen worden genomen en een gerechtvaardigde reactie op beveiligingsincidenten mogelijk is.
4. Naadloze integratie
Singularity™ AI SIEM is ontworpen om te integreren met tools van derden. Dit alles leidt tot een exponentieel naadlozer en efficiënter beveiligingsbeheerproces waarin heterogene gegevensbronnen in realtime worden geanalyseerd, waardoor het vermogen van uw organisatie om bedreigingen te detecteren, analyseren en erop te reageren verder wordt verbeterd.
Singularity™ AI SIEM
Richt je in realtime op bedreigingen en stroomlijn de dagelijkse werkzaamheden met 's werelds meest geavanceerde AI SIEM van SentinelOne.
Vraag een demo aanDe toekomst van SIEM-architectuur
Naarmate cyberdreigingen zich blijven ontwikkelen, moet ook de SIEM-architectuur zich blijven ontwikkelen. De toekomst van SIEM zal waarschijnlijk worden bepaald door ontwikkelingen op het gebied van AI, automatisering en cloud computing. Dit is wat we de komende jaren kunnen verwachten:
1. Meer integratie van AI en machine learning
In de toekomst zullen AI en machine learning nog meer geïntegreerd worden in de functionaliteit van SIEM-systemen. Geavanceerde AI-algoritmen zullen de detectie van bedreigingen verbeteren door complexe patronen en afwijkingen te identificeren die met traditionele methoden onopgemerkt zouden blijven. Machine learning-modellen zullen de realtime analyse van bedreigingen verbeteren, maar ook voorspellende analyses bieden om potentiële bedreigingen te voorzien voordat ze zich volledig manifesteren. Dankzij deze proactieve mogelijkheid kunnen organisaties ruim van tevoren het verdedigingsmechanisme in werking stellen en zelfs proberen de aanvallen af te weren voordat ze plaatsvinden. De zich ontwikkelende mogelijkheden van AI zullen de detectie van bedreigingen subtieler en nauwkeuriger maken, wat een enorme verandering teweeg zal brengen in de manier waarop SIEM-systemen werken.
2. Meer nadruk op automatisering
Het belangrijkste architecturale kenmerk voor toekomstige SIEM is automatisering. Automatisering betekent minder handmatige interventie, wat zorgt voor naadloze, effectieve en snellere processen voor dreigingsdetectie en -respons, wat leidt tot een betere operationele efficiëntie. Deze evolutie lost alle problemen op die verband houden met een overdaad aan waarschuwingen en incidenten waarmee beveiligingsteams gewoonlijk worden geconfronteerd.
Dit zal op zijn beurt de reactietijd op incidenten versnellen en de totale werklast van het beveiligingspersoneel verminderen. Tegen 2025 zal 60% van de activiteiten die worden uitgevoerd in beveiligingsoperaties geautomatiseerd zijn, een enorme sprong ten opzichte van 30% in 2022. Dit toont eens te meer aan dat automatisering erg belangrijk zal zijn voor het upgraden en finetunen van SIEM-systemen.
3. Cloud-native SIEM-oplossingen
Gezien de snelgroeiende tendens om de infrastructuur van organisaties naar de cloud te migreren, zullen cloud-native SIEM-oplossingen in de nabije toekomst aan belang winnen. Deze bieden een betere schaalbaarheid en flexibiliteit dan traditionele on-premise systemen en kunnen inspelen op het dynamische karakter van cloudomgevingen.
Ze zullen ook zorgen voor verbeterde realtime verwerking, waardoor snelle analyse en respons op beveiligingsincidenten in realtime mogelijk wordt. Dit maakt de on-demand schaalbaarheid van resources en de soepele integratie met andere cloudgebaseerde tools nog aantrekkelijker voor organisaties die op zoek zijn naar betere cyberbeveiliging in deze dynamisch veranderende digitale omgeving.
Conclusie
De architectuur van SIEM is de afgelopen twee decennia aanzienlijk veranderd, van eenvoudige logboekbeheersystemen tot intelligente platforms die gebruikmaken van AI en automatisering. Inzicht in de componenten van SIEM, best practices voor implementatie en het verbeteren van uw systeem met tools zoals SentinelOne zijn cruciaal voor het opzetten van een robuust beveiligingskader. Aangezien de complexiteit van cyberdreigingen blijft toenemen, zal de toekomstige vorm van de SIEM-architectuur worden gewaarborgd door voortdurende ontwikkelingen op het gebied van AI, automatisering en cloudtechnologieën.
FAQs
De SIEM-architectuur verwijst naar een gestructureerd raamwerk dat software- en hardwarecomponenten samenbrengt, waardoor het verzamelen, analyseren en reageren op beveiligingsgerelateerde gegevens uit verschillende bronnen binnen de IT-infrastructuur van een organisatie wordt vergemakkelijkt. Het maakt het mogelijk om beveiligingsrisico's in realtime te detecteren, analyseren en erop te reageren.
De vier belangrijkste componenten van een SIEM-architectuur zijn gegevensverzameling en -aggregatie, normalisatie en parsing, correlatie-engine en waarschuwingen en rapportage.
De meest voorkomende uitdagingen zijn het beheer van grote hoeveelheden beveiligingsgegevens, het afstemmen van het systeem om het aantal valse positieven te minimaliseren, integratie met de bestaande IT-infrastructuur en schaalbaarheid wanneer de organisatie groeit.
Moderne SIEM-architectuur verschilt van traditionele systemen door de integratie van geavanceerde analyses, machine learning en AI om de nauwkeurigheid van dreigingsdetectie te verbeteren. Het maakt ook vaak gebruik van cloudgebaseerde platforms voor veel grotere schaalbaarheid en realtime verwerking in vergelijking met sommige van de oudere on-premises oplossingen.