De ongemakkelijke waarheid waarmee securitymanagers te maken krijgen: binnen 18 maanden raken veel strategieën voor cloudbeveiliging verouderd. Deze voorspelling is geen overdrijving of paniekzaaierij, maar het onvermijdelijke gevolg van een ongekende confrontatie tussen met AI-versnelde softwareontwikkelingen en traditionele beveiligingsmethoden.
Google genereert momenteel al 25% van zijn code via AI en bedrijven wereldwijd zullen volgen. Sommige MKB-bedrijven ontwikkelen al 100% van de code met behulp van AI. Ondertussen blijven echter veel securityteams werken met tools en processen met menselijke interacties.
De logica is simpel maar alarmerend. Terwijl AI de softwareontwikkeling met orden van grootte versnelt, blijven securityteams merendeels nog op menselijke snelheid werken. Traditionele beveiligingsmethoden, ontworpen voor ontwikkeling op een menselijk tempo en aanvallers, worden snel een last in een door AI-gestuurde wereld. Deze groeiende ongelijkheid tussen ontwikkelingssnelheid en beveiligingscapaciteit is op termijn onhoudbaar en zelfs gevaarlijk.
> LEES OOK: AI versterkt bestaande dreigingen voor nationale veiligheid
Katalysatoren van verandering
Drie seismische verschuivingen komen samen om de huidige strategieën voor cloudbeveiliging onhoudbaar te maken: de industrialisatie van AI-aangedreven ontwikkeling, de democratisering van geavanceerde aanvallen en de ontbinding van traditionele securitygrenzen. Laten we eens kijken hoe elk van deze krachten het securitylandschap opnieuw vormgeeft.
Ten eerste versterkt AI niet alleen de ontwikkeling, maar industrialiseert het deze ook. Naast door AI gegenereerde code experimenteren ontwikkelaars met agentische, volledig autonome systemen, die iteratief cloudgebaseerde applicaties creëren en wijzigen met minimaal menselijk toezicht. Dit model betekent softwareontwikkeling op machinesnelheid en een aanvalsoppervlak dat sneller groeit dan traditionele beveiligingstools kunnen monitoren, laat staan beschermen.
Het dreigingslandschap verandert snel. AI democratiseert geavanceerde aanvalstechnieken die ooit beperkt waren tot actoren van natiestaten. Autonome malware past zich nu in realtime aan, leert van verdedigingen en evolueert om ze te omzeilen. Aanvallen worden zowel sneller, als dat ze buiten de menselijke reactiemogelijkheden gaan opereren en op machinesnelheid beslissen.
Ondertussen zijn de organisatiegrenzen verdwenen. Met hybride werken, overal verbonden apparaten en multi-cloudarchitecturen die AI-workloads ondersteunen, is elk perspectief van ‘binnen’ versus ‘buiten’ het netwerk betekenisloos geworden. Data en applicaties zijn overal, overal toegankelijk en constant in beweging.
Kritieke hiaten in beveiligingsstrategieën
Nu AI cloud computing versnelt, zijn twee opvallende kwetsbaarheden in de huidige beveiligingsstrategieën niet meer te negeren: een identiteitscrisis en een datadilemma.
Identiteitscrisis
Traditioneel identiteits- en toegangsbeheer brokkelt af door het toenemend aantal machinale operaties. Hoewel we het beheer van menselijke identiteiten onder de knie hebben, zijn we niet voorbereid op een wereld waarin machine-identiteiten, zoals AI-agenten en containers met een korte levensduur, de menselijke identiteiten in ordes van grootte overtreffen. Huidige methoden voor identiteits- en toegangsbeheer, ontworpen voor menselijk toezicht, kunnen het volume en de snelheid van machine-tot-machine-interacties in AI-omgevingen eenvoudigweg niet aan.
Denk eens aan deze realiteit: een enkele AI-aangedreven applicatie kan duizenden tijdelijke rekenmiddelen genereren, die elk hun eigen identiteit en machtigingen nodig hebben. Deze identiteiten bestaan maar seconden of minuten, waardoor traditionele cycli voor toegangsbeheer overbodig worden voordat ze beginnen. Als machines zowel middelen creëren als consumeren op AI-snelheid, worden onze mensgerichte identiteitsmodellen een kritiek knelpunt.
Het data-dilemma
Onze aanpak van databescherming blijft hardnekkig geworteld in statische, locatiegebaseerde controles, terwijl AI ons richting dynamische, gedistribueerde verwerking drijft. De traditionele beveiliging ging ervan uit dat we gevoelige data konden identificeren, classificeren en beweging ervan konden controleren. Maar door AI-aangestuurde systemen consumeren en transformeren data met ongekende snelheden, waardoor afgeleide datasets ontstaan die de grenzen tussen gevoelige en niet-gevoelige informatie vervagen.
Belangrijker nog is dat AI-workloads vereisen dat data wordt verwerkt waar ze de meeste waarde opleveren: vaak aan de rand, dichtbij waar ze worden gegenereerd. Dit gedistribueerde model breekt met traditionele data-governance die uitgaat van een gecentraliseerde controle. Als AI-systemen continu worden getraind en evolueren in gedistribueerde cloudinfrastructuur, worden traditionele strategieën voor data-governance en -compliance ineffectief en erg kostbaar.
Bouwen aan toekomstbestendige beveiliging
De weg vooruit vereist meer dan incrementele verbeteringen aan bestaande securitymodellen. We hebben een fundamentele herinterpretatie van de beveiligingsarchitectuur nodig die op machinesnelheid en -schaalbaarheid werkt. Deze transformatie rust op drie essentiële pijlers.
AI-native security
Securityteams moeten van AI-ondersteund naar AI-native overstappen. Ze moeten snel verder gaan dan het gebruik van AI-tools voor bedreigingsdetectie en operaties opzetten die inherent worden aangestuurd door AI. Het doel is zowel een snellere respons als het creëren van een houding die net zo snel evolueert als de bedreigingen waarmee men wordt geconfronteerd.
Denk eens na over hoe AI-native security zou kunnen werken: in plaats van te vertrouwen op menselijke analisten om het beleid te schrijven en bij te werken, analyseren dan AI-systemen continu applicatiegedrag, genereren en stemmen ze automatisch securitycontroles af. Als een AI-aangedreven applicatie opschaalt, past de beveiligingsinfrastructuur zich automatisch aan, creëert en beheert de benodigde bescherming, zonder menselijke tussenkomst. Dit is geen sciencefiction, maar de enige haalbare aanpak voor het beveiligen van AI-toepassingen.
Zero trust voor AI-first
Traditionele perimeterbeveiliging duwde verkeer via gecentraliseerde controles. Dit model is niet alleen verouderd, het wordt zelfs schadelijk en creëert prestatiebottlenecks en blinde vlekken. De toekomst vraagt om een gedistribueerde beveiligingsstrategie waarbij de bescherming naar de rand verschuift, zo dicht mogelijk bij zowel de gebruikers als workloads.
Organisaties moeten zero trust herinrichten voor een AI-first-wereld. In plaats van periodieke authenticatiecontroles, moet er continu op machinesnelheid worden geverifieerd. In plaats van statische beleidsregels zijn er adaptieve controles nodig die automatisch worden aangepast op basis van realtime risicoanalyse. Bescherming moet alomtegenwoordig maar onzichtbaar zijn, en beveiliging inbedden in de structuur van gedistribueerde systemen zonder frictie te creëren.
Uniforme platformen
De laatste pijler pakt de fragmentatie aan die de huidige securitystrategieën teistert. Bedrijven kunnen zich de cognitieve overhead van het beheren van tientallen losstaande beveiligingstools niet langer veroorloven. Men heeft uniforme platformen nodig die coherente securitydata bieden over de gehele technologiestack. Wanneer beveiligingstools in silo’s werken, wordt elke tool een potentiële bottleneck. Alleen een uniform platform maakt realtime correlatie en respons mogelijk, waardoor beveiliging met de snelheid van AI-gedreven bedreigingen kan mee bewegen.
Van visie naar actie: prioritaire stappen voor 2025
Hoewel de AI-transformatie ontmoedigend kan lijken, blijven securitymanagers verantwoordelijk om concrete stappen te gaan zetten. Daarvoor volgt nog een advies om strategisch vooruit te blijven gaan en tegelijkertijd de risico’s te beheersen.
> LEES OOK: Hoe gaan ondernemingen hun toekomst veiligstellen in een wereld vol dreigingen?
Evalueer de AI-blootstelling
Voordat men nieuwe tools gaat gebruiken, is er eerst een evaluatie nodig van de AI-blootstelling. Breng in kaart waar AI al wordt toegepast, van ontwikkeltools tot zakelijke applicaties. Bedrijven zijn verrast als ze ontdekken dat er al AI-workloads worden verwerkt in meerdere clouds, vaak met onvoldoende controles. Die zichtbaarheid is nodig voor het prioriteren van de transformatie.
Kritische vragen om bij deze evaluatie te beantwoorden:
- Welke ontwikkelteams gebruiken AI-coderingstools?
- Waar worden AI-modellen ingezet en getraind?
- Welke dat hebben AI-systemen tot hun beschikking en welke data genereren ze?
- Hoe worden machine-identiteiten beheerd en beveiligd?
Moderniseer de securityarchitectuur
Wacht niet op de beste oplossing, maar begin met het moderniseren van de securityarchitectuur via deze initiatieven met een grote impact:
- Consolideer en vereenvoudig de securitystack. Veel organisaties onderhouden tientallen tools die complexiteit creëren zonder proportionele waarde toe te voegen. Identificeer kansen om te consolideren op platforms die geïntegreerde mogelijkheden en een API-first architectuur bieden.
- Breng security naar de edge. Begin met het migreren van controles dichter bij gebruikers en workloads. Edge-security draait niet alleen om performance, maar om het bouwen van de basis voor realtime, context-aware security die op AI-snelheid kan werken.
- Automatiseer agressief maar weloverwogen. Met de focus op het automatiseren van herhaalbare securitytaken die knelpunten creëren. Door nu automatisering af te dwingen, zijn de huidige operaties al te verbeteren en ontstaat de fundering voor geavanceerdere AI-gestuurde beveiliging in de toekomst.
Bouw voor de schaalbaarheid van morgen
Terwijl u inspeelt op de onmiddellijke behoeften, is het belangrijk ervoor te zorgen dat nieuwe investeringen aansluiten bij de toekomst op machine-schaalbaarheid die hier is geschetst. Belangrijke overwegingen daarbij zijn:
- Kies platforms die zijn ontworpen voor API-first automatisering.
- Geef prioriteit aan oplossingen die grote hoeveelheden machine-identiteiten aankunnen.
- Focus op securitytools die realtime updates bieden, in plaats van periodieke updates.
- Investeer in platforms die de beveiliging van de gehele technologiestack verenigen.
Noodzaak securitytransformatie
In de komende 18 maanden wordt duidelijk welke organisaties hun beveiliging transformeren voor de AI-gedreven toekomst en organisaties die steeds kwetsbaarder worden. Het bewijs is overtuigend. Autonome systemen implementeren applicaties met minimaal menselijk toezicht. Aanvallen worden geavanceerder, passen zich aan en evolueren in realtime. De traditionele securitymethoden, ontworpen voor voorspelbare bedreigingen en menselijke responstijden, raken niet alleen verouderd, ze worden zelfs risicovolle aansprakelijkheden.
Voor securitymanagers is het mandaat duidelijk:
- Transformeer de beveiligingsarchitectuur, voordat de kloof tussen AI-mogelijkheden en beveiligingscontroles onoverbrugbaar wordt.
- Breng security naar de rand, zodat bescherming inzetbaar is op punten waar dat nodig is.
- Maak automatisering de basis voor de beveiligingsstrategie, niet alleen een hulpmiddel.
- Consolideer de securitystack om naadloze, realtime verdediging mogelijk te maken.
De toekomst van security gaat niet over het bouwen van betere muren, maar over het creëren van beveiligingssystemen die net zo snel evolueren als de bedreigingen waarmee ze worden geconfronteerd. Het is nu tijd om actie te ondernemen, want de toekomst is al begonnen.
John Engates, Field CTO, Cloudflare
Volg Security Management op LinkedIn