De staat van cyberbeveiliging in 2025: belangrijke segmenten, inzichten en innovaties

Met:

Cyberbeveiliging wordt opnieuw vormgegeven door krachten die verder reiken dan individuele bedreigingen of instrumenten. Terwijl organisaties opereren in de cloudinfrastructuur, gedistribueerde eindpunten en complexe toeleveringsketens, is beveiliging verschoven van een verzameling puntoplossingen naar een kwestie van architectuur, vertrouwen en uitvoeringssnelheid.

Dit rapport onderzoekt hoe kerngebieden van cyberbeveiliging zich ontwikkelen als reactie op deze verschuiving. Op het gebied van authenticatie, eindpuntbeveiliging, bescherming van de softwaretoeleveringsketen, netwerkzichtbaarheid en menselijke risico’s onderzoekt het boek hoe verdedigers zich aanpassen aan tegenstanders die sneller bewegen, technische en sociale technieken combineren en gaten tussen systemen exploiteren in plaats van zwakke punten in één enkele controle.

Download hier het volledige rapport: https://paprion.live/report

Authenticatie — Yubico

Authenticatie evolueert van wachtwoordgebaseerde verificatie naar cryptografisch bewijs van bezit. Naarmate phishing en AI-gestuurde nabootsing zich uitbreiden, is identiteit het belangrijkste controlepunt voor beveiliging geworden. Door hardware ondersteunde authenticatie en wachtwoordsleutels komen naar voren als de meest betrouwbare verdediging tegen diefstal van inloggegevens.

“Hackers breken niet in; ze loggen in. In een AI-gestuurde dreigingsomgeving moet authenticatie hardware-gebonden en phishing-bestendig zijn.”

— Ronnie Manning, hoofdmerkadvocaat, Yubico

Website: yubico.com

LinkedIn: https://www.linkedin.com/company/yubico/

SaaS-gegevensbeveiliging — Metomic

Omdat organisaties afhankelijk zijn van tientallen SaaS-platforms, worden gevoelige gegevens steeds meer gefragmenteerd en overbelicht. Traditionele bestuursmodellen hebben moeite met het bijhouden van ongestructureerde, collaboratieve data, vooral omdat AI-tools deze automatisch verwerken en interpreteren.

“De meeste bedrijven weten niet waar hun gevoelige gegevens zich bevinden, wie er toegang toe heeft, of wat hun AI-tools ermee doen.”

— Ben van Enckevort, CTO en mede-oprichter, Metomic

Website: Metomic.io

LinkedIn: https://www.linkedin.com/company/metomic/

Netwerkdetectie en -respons — Corelight

Gecodeerd verkeer en hybride infrastructuur hebben de zichtbaarheid van het netwerk moeilijker gemaakt, maar ook essentiëler. Netwerktelemetrie blijft de meest objectieve registratie van het gedrag van aanvallers, waardoor verdedigers incidenten kunnen reconstrueren en kunnen valideren wat er werkelijk is gebeurd.

“Nu AI de beveiliging opnieuw vormgeeft, zullen de organisaties die winnen de organisaties zijn die precies weten en kunnen bewijzen wat er op hun netwerk is gebeurd.”

— Vincent Stoffer, veld-CTO, Corelight

Website: Corelight.com

LinkedIn: https://www.linkedin.com/company/corelight/

AI in cyberbeveiliging — Axiado

De aanvalssnelheid overtreft nu de mogelijkheden van verdedigingsmechanismen die uitsluitend op software gebaseerd zijn. Dit brengt de beveiliging dichter bij de hardwarelaag, waar AI kan monitoren en reageren bij de bron van de berekeningen, voordat aanvallers de controle overnemen.

“Software-only beveiliging kan het niet bijbenen. De toekomst van defensie is hardware-verankerd en AI-gedreven.”

— Gopi Sirineni, oprichter en CEO, Axiado

Website: Axiado.com

LinkedIn: https://www.linkedin.com/company/axiado/

Beheer van menselijke risico’s — usecure

Bij de meeste inbreuken gaat het nog steeds om menselijk gedrag, maar traditionele bewustmakingstrainingen zijn er niet in geslaagd de risico’s op betekenisvolle wijze te verminderen. Het beheer van menselijke risico’s verschuift naar continue meting, gedragsinzicht en adaptieve interventie.

“Menselijk risicobeheer gaat over het begrijpen waarom risicovol gedrag plaatsvindt – en dit in de loop van de tijd veranderen.”

— Jordan Daly, Chief Marketing Officer, usecure

Website: usecure.io

LinkedIn: https://www.linkedin.com/company/usecure/

Netwerkbeveiliging — SecureCo

Zelfs gecodeerde communicatie lekt waardevolle metadata. Aanvallers vertrouwen steeds vaker op verkeersanalyse in plaats van op decodering om netwerken in kaart te brengen en aanvallen te plannen. Het beveiligen van gegevens onderweg vereist nu het verbergen van de context, niet alleen de inhoud.

“Tegenstanders hoeven de encryptie niet te breken om een ​​netwerk in kaart te brengen; ze kunnen patronen, eindpunten en gedrag volgen.”

— Eric Sackowitz, CTO en mede-oprichter, SecureCo

Website: secureco.io

LinkedIn: https://www.linkedin.com/company/secureco/

Beveiliging van de softwaretoeleveringsketen – onbekende cyber

Moderne softwaretoeleveringsketens leveren steeds vaker gecompileerde binaire bestanden die zijn samengesteld uit open-source, externe en door AI gegenereerde componenten – vaak zonder volledig inzicht. Verificatie op binair niveau komt naar voren als de meest betrouwbare manier om vertrouwen te wekken in wat software daadwerkelijk doet zodra deze een omgeving binnenkomt.

“Het probleem is het beperkte inzicht in de toeleveringsketens van software – en dat probleem wordt alleen maar groter door de opkomst van open source en door AI gegenereerde code.”

– James Hess, oprichter en CEO van Unknown Cyber

Website: onbekendecyber.com

LinkedIn: https://www.linkedin.com/company/unknown-cyber/

Open Source Intelligence (OSINT) – ShadowDragon

OSINT is overgestapt van handmatig onderzoek naar gericht, realtime onderzoek. Ethische, op selector gebaseerde verzameling vervangt bulkschrapen, waardoor verdedigbare intelligentie mogelijk wordt zonder het oppotten van gegevens of voorspellende profilering.

“De meeste organisaties onderschatten nog steeds hoeveel bedreigingsactiviteit detecteerbaar is via openbaar beschikbare gegevens.”

— Jonathan Couch, CEO van ShadowDragon

Website: schaduwdragon.io

LinkedIn: https://www.linkedin.com/company/shadowdragon/

Eindpuntbeveiliging en detectie van bedreigingen — CrowdStrike

Aanvallers bewegen zich nu binnen enkele minuten zijwaarts, waardoor snelheid de bepalende factor is bij het voorkomen van inbreuken. Eindpuntbeveiliging consolideert rond gedragstelemetrie, automatisering en vijandige intelligentie.

“We zijn tegen de tijd als het gaat om de meer geavanceerde dreigingsactoren.”

— Zeki Turedi, Field CTO Europa, CrowdStrike

Website: crowdstrike.com

LinkedIn: https://www.linkedin.com/company/crowdstrike/

Autonome eindpuntbeveiliging — SentinelOne

Nu omgevingen decentraliseren, geven beveiligingsteams prioriteit aan autonome platforms die de handmatige inspanningen verminderen en de respons versnellen. AI-gestuurd onderzoek en bevraging in natuurlijke taal worden operationele noodzakelijkheden.

“We proberen onze AI voor onze klanten te vereenvoudigen, zodat ze deze beter kunnen verwerken.”

— Meriam El Ouazzani, senior directeur regionale verkoop, SentinelOne

Website: sentinelone.com

LinkedIn: https://www.linkedin.com/company/sentinelone/

Download hier het volledige rapport: https://paprion.live/report

Thijs Van der Does