Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Bescherm je hybride cloud: toekomst van cloudbeveiliging en daarna

19 maart 2025 - 17:515 minuten leestijdOpinieSecurity & AwarenessDarktrace
Rosa Jong
Rosa Jong

BLOG – De toekomst van cybersecurity krijgt vorm door de snelle adoptie van cloudtechnologieën. Zo meldt Gartner dat ‘meer dan zeventig procent van de organisaties in 2027 gebruikmaakt van industriële cloudplatforms om hun bedrijfsinitiatieven te versnellen, tegenover minder dan vijftien procent in 2023’. Naarmate organisaties workloads en gevoelige gegevens blijven verplaatsen naar cloudomgevingen, wordt het complexer om gedistribueerde infrastructuren te beveiligen. Daarnaast krijgt de cloud in toenemende mate te maken met geavanceerde cyberdreigingen. Dat vraagt om een innovatieve benadering, waarna veerkracht en vertrouwen volgen.

Net zoals organisaties, innoveren cybercriminelen ook. In 2025 zal er meer focus liggen op aanvallen op cloudomgevingen. Met name de volgende dreigingen zullen naar voren komen:

  • Supply-chain-aanvallen in de cloud

Cybercriminelen richten zich vaak op kwetsbaarheden in cloudnetwerken, zoals integraties en api’s van derden. Deze aanvallen kunnen verstrekkende gevolgen hebben doordat ze bijvoorbeeld databeveiliging in gevaar brengen of mogelijk meerdere organisaties tegelijk raken. Robuuste detectie- en responsmogelijkheden zijn essentieel om deze aanvallen snel te identificeren en te neutraliseren voordat ze escaleren.

  • Geavanceerde exploitatie van misconfiguraties

Misconfiguraties blijven een belangrijke oorzaak van inbraken. Cybercriminelen maken misbruik van de kwetsbaarheden in dynamische infrastructuren, wat het belang onderstreept van tools die continue validatie bieden.

  • Diefstal van inloggegevens door evoluerende tactieken, technieken en procedures (ttp’s)

Hoewel diefstal van inloggegevens het gevolg kan zijn van phishingaanvallen, kan het ook gebeuren via andere methoden zoals malware, laterale verplaatsingen, datalekken, zwakke en hergebruikte wachtwoorden en social engineering. Snelle innovatie bij cybercriminelen vereist proactieve verdedigingsstrategieën van beveiligingsteams.

  • Insider threats en misbruik van privileges

Onvoldoende monitoring van identity and access management (iam) voor cloudbeveiliging verhoogt het risico op insider threats. De adoptie van zero-trust-architecturen is essentieel om deze risico’s te beperken.

  • Dreigingen die gebruikmaken van dynamische cloud scaling

Cybercriminelen maken misbruik van de dynamische aard van cloud computing en gebruiken tijdelijke workloads en autoscaling-functies om detectie te omzeilen. Adaptieve en op AI-gebaseerde detectie en response zijn dus cruciaal, omdat gedragsgegevens makkelijker kunnen worden geanalyseerd dan door menselijke beveiligingsteams.

Wat brengt de toekomst?

In 2025 worden cloudinfrastructuren nog meer gedistribueerd en onderling verbonden. Multi-cloud en hybride modellen zullen het vaakst voorkomen. Dit betekent dat organisaties workloads op verschillende platforms moeten optimaliseren. Tegelijkertijd zal de groeiende acceptatie van edge computing en container applicaties de infrastructuur verder decentraliseren. Door deze trends zijn beveiligingsoplossingen nodig die flexibel en uniform zijn en zich kunnen aanpassen aan snelle veranderingen in cloudomgevingen. De overgang naar sterk gedistribueerde en dynamische cloud-ecosystemen creëert verschillende uitdagingen:

  • Beperkt inzicht

Naarmate organisaties meerdere platforms en diensten adopteren, wordt het steeds moeilijker om een uniform beeld te krijgen van cloudarchitecturen. Door dit gebrek aan inzicht is het vaak onduidelijk waar gevoelige gegevens zich bevinden, wie er toegang tot heeft en hoe, en of er potentiële kwetsbaarheden zijn in de configuraties en api-infrastructuur. Zonder end-to-end-monitoring wordt het bijna onmogelijk om dreigingen in realtime te detecteren en te beperken.

  • Complexe omgevingen

De combinatie van publieke, private en hybride clouds met diverse servicetypen (saas, paas, iaas), creëert een beveiligingslandschap met veel configuratie-uitdagingen. Elke laag voegt complexiteit toe, waardoor het risico op misconfiguraties, inconsistente beleidshandhaving en hiaten in de verdediging toeneemt.

  • De dynamische aard van de cloud

Cloudinfrastructuren zijn ontworpen om resources op aanvraag te schalen. Deze schaalbaarheid brengt echter ook uitdagingen met zich mee voor de detectie van dreigingen en incidentrespons. Wijzigingen in configuraties, tijdelijke workloads en veranderende toengangspunten betekenen dat een on-prem netwerkbeveiligingsmodel niet kan worden toegepast op cloudbeveiliging. Traditionele cloudbeveiligingsbenaderingen schieten dan ook tekort bij het aanpakken van dreigingen in realtime.

Om deze uitdagingen aan te pakken, is innovatie in tools voor inzicht, ai-gestuurde dreigingsdetectie en automatisering van beleid absoluut noodzakelijk.

Unsupervised machine learning verbetert cloudbeveiliging

In tegenstelling tot supervised machine learning (ml), dat afhankelijk is van gelabelde datasets, identificeert unsupervised ml patronen en afwijkingen in data zonder voorafgedefinieerde regels. Hierdoor werkt het effectief in dynamische en onvoorspelbare omgevingen zoals de cloud. Door het basisgedrag in cloudomgevingen te analyseren, zoals typische gebruikersactiviteit, netwerkverkeer en resourcegebruik, kunnen unsupervised ml en ondersteunde modellen gedragsafwijkingen identificeren die verband houden met verdachte activiteiten en deze markeren als potentiële dreiging. Verdachte activiteiten zijn bijvoorbeeld ongebruikelijke inlogtijden, onregelmatige api calls of onverwachte gegevensoverdrachten.

Agent versus agentloze implementatie

Verder is de toekomst van cloudbeveiliging meer gericht op het combineren van agentgebaseerde en agentloze oplossingen om de complexiteit van hybride en multi-cloudomgevingen aan te pakken. Door deze geïntegreerde aanpak kunnen organisaties hun beveiligingsmaatregelen beter afstemmen op specifieke risico’s en de operationele behoeften van hun resources.

Agentgebaseerde systemen bieden diepgaande monitoring en actieve beperking van dreigingen. Hierdoor zijn ze ideaal voor sectoren waarin een hoge beveiliging noodzakelijk is, zoals financiële dienstverlening en de gezondheidszorg. Ondertussen bieden agentloze systemen breed inzicht en schaalbaarheid, en dekken ze naadloos dynamische cloudbronnen zonder dat er uitgebreide implementatie nodig is. Samen zorgen deze benaderingen ervoor dat alle onderdelen van de cloudomgeving worden beschermd op basis van hun unieke risicoprofielen en functionele vereisten.

De groeiende acceptatie van deze strategie benadrukt een verschuiving naar adaptieve, schaalbare en efficiënte beveiligingsoplossingen, die de prioriteit van een snel evoluerend cloudlandschap weerspiegelen.

De toekomst van netwerkbeveiliging in de cloud

Hoewel veel organisaties overstappen naar cloudomgevingen, hebben ze nog veel van hun gegevens in on-premises netwerken. Het behouden van inzicht in zowel on-premises als cloudomgevingen is essentieel voor het beveiligen van kritieke resources en het waarborgen van de bedrijfscontinuïteit. Zonder een uniforme beveiligingsstrategie maken hiaten tussen deze infrastructuren en de teams die ze beheren organisaties kwetsbaar voor cyberaanvallen.

Rosa Jong is analyst team lead bij Darktrace

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Nationale Politie
    ActueelOverheid

    Politie tijdens NAVO-top beter voorbereid op uitval van C2000

    ActueelCarrière

    Kort: Ernst-Jan Stigter directeur Sopra Steria Nederland, nepmails namens de NCSC (en meer)

    ActueelCarrière

    Kort: Asus vangt bot bij rechter om thuiswerken, 145,5 miljoen EU-subsidie voor cyberbeveiliging (en meer)

    OpinieSecurity & Awareness

    Wanneer elke seconde telt: voorbereid zijn op een cyberincident

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    ActueelSecurity & Awareness

    Kort: Cybercrimineel ligt op de loer in hoogseizoen, Centric verkoopt Belgische detachering (en meer)

    Eén reactie op “Bescherm je hybride cloud: toekomst van cloudbeveiliging en daarna”

    1. Een oudlid schreef:
      21 maart 2025 om 09:38

      Criminelen passen zich aan en misschien wel sneller dan de meeste organisaties als gevolg van budgettaire beperkingen waardoor de risico’s verschuiven. Misschien moeten we voor het bewustzijn de centrifuges van een Iraans atoomprogramma vervangen door de pompen die ervoor zorgen dat we droge voeten houden. Want de OT in de edge gaat grotendeels om een kritische infrastructuur die kwetsbaar is door een gebrek aan ‘awareness’ als gevolg van een slecht configuratiemanagement. Want complexiteit is een wolf in schaapskleren als het om onderhoud gaat.

      Het beveiligen van kritieke resources en het waarborgen van de bedrijfscontinuïteit begint namelijk bij het identificeren van de risico’s in de toeleveringsketen. Oftewel bedrijven die onder het regime van NIS2 vallen moeten een risicoregister bij gaan houden. Gezien de inhoud van een risicoregister is er een sterke overlap met het ouderwetse configuratiemanagement proces als het om de administratieve kant van de IT/OT gaat. En met de dynamiek van de cloud zullen bedrijven zoals Darktrace daarin vast kunnen helpen maar er is uiteindelijk meer dan techniek.

      A fool with a tool is still a fool want zoals gezegd passen criminelen zich sneller aan dan de meeste organisaties. En in het kader van risicobeheersing wijs ik op het RASCI-model voor verantwoordelijkheden en maatregelen. Never waste a good crisis komt er vaak pas budget om de dijken te verhogen of om regenwaterafvoer in een stuwdam te vergroten door incidenten. Prioriteiten in het risicoregister helpen bij het bepalen van de nodige veranderingen want het zijn de budgettaire beperkingen die zorgen voor het achterstallige onderhoud.

      Het bijhouden van de draaiuren van pompen of harde schijven voor het preventieve onderhoud binnen respectievelijk de OT en IT gaat om hetzelfde proces. Doorgaan tot het kapot gaat is een risico-gebaseerde aanpak waarbij de veerkracht bepaalt wordt door de mobilisatie van je herstelcapaciteit want het onderhoudsmannetje is wegbezuinigd. En vooral onze overheid is goed in het van crisis naar crisis rennen als gevolg van een scheef salarishuis omdat iedereen kijkt naar een dashboard wat gevuld wordt met de onjuiste en/of onvolledige gegevens vanuit de IT en OT waardoor de staatssecretaris dus geen idee heeft van het achterstallige onderhoud in de kritische infrastructuur.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs