VPN maakt plaats voor identity-based connectivity
VPN’s hebben jarenlang het fundament gevormd onder veilig extern werken. Maar de realiteit van moderne IT-infrastructuren, die hybride, met SaaS en remote-first teams, en een explosie aan endpoints hebben omarmt, heeft het traditionele VPN-model onder druk gezet.
Latency, beheercomplexiteit en vooral securityproblemen stapelen zich op. Tegelijkertijd groeit een alternatief dat fundamenteel anders werkt: identity-based connectivity. In dit artikel onderzoeken we waarom de klassieke VPN-perimeter zijn langste tijd gehad heeft, en hoe identity-first toegang het netwerk veiliger, flexibeler en beheersbaarder maakt.
VPN nooit bedoeld voor moderne bedrijfsleven
VPN’s zijn ontworpen voor een tijd waarin vrijwel alles binnen het bedrijfsnetwerk draaide. Dat model werkt niet meer wanneer organisaties SaaS en multicloud gebruiken, wereldwijd teams aansturen en veel mobiele, hybride en niet-beheerde devices hebben.
Het grootste probleem blijft hetzelfde: een VPN geeft te brede netwerktoegang. Wie de tunnel in komt, zit vaak direct “binnen”. Als een device gecompromitteerd is, opent dat de deur voor laterale beweging. Daarnaast ontstaat een bottleneck: al het verkeer moet door dezelfde infrastructuur, met merkbare vertraging voor gebruikers.
Klassieke idee bestaat niet meer
Het klassieke idee van een beveiligde buitenrand en een betrouwbaar intern netwerk is achterhaald. Applicaties zijn verspreid, gebruikers werken overal en identiteiten vormen de nieuwe basis voor security. Zero Trust heeft de rol van de perimeter overgenomen: alles wordt continu geverifieerd - identiteit, device, locatie, risico.
Daarmee verschuift de kernvraag van 'Waar ben je verbonden?' naar: 'Ben jij echt wie je zegt dat je bent, en mag jij deze specifieke applicatie op dit moment benaderen?'
Hoe identity-based connectivity werkt
Identity-based connectivity draait toegang om: in plaats van een hele netwerkverbinding, krijgt een gebruiker toegang tot precies die applicaties waarvoor hij geautoriseerd is. Belangrijke bouwstenen:
- Identity providers (zoals Azure AD of Okta) voor authenticatie.
- Contextuele policies, waarbij device posture, locatie en risico meewegen.
- Microsegmentatie: toegang per applicatie, niet per netwerk.
- Continuous verification: elke aanvraag wordt opnieuw gevalideerd.
- ZTNA en SASE: frameworks die identity-first toegang combineren met netwerkoptimalisatie en threat-detectie.
Het resultaat: directe toegang tot applicaties zonder een open netwerkpad.
De voordelen voor organisaties
VPN is misschien makkelijk, maar identity-based connectivity biedt een hoop voordelen.
1. Veel kleinere attack surface
Omdat gebruikers nooit het hele netwerk in kunnen, verdwijnen klassieke risico’s zoals laterale movement.
2. Betere performance
Toegang gaat rechtstreeks naar de applicatie — zonder VPN-tunnel die alles vertraagt of afhankelijk maakt van één centraal punt.
3. Schaalbaarheid
Cloud-native ZTNA en SASE schalen mee met groei, nieuwe locaties of projectteams zonder extra appliances of ingewikkelde configuraties.
4. Minder beheerlast
Alle toegangsregels staan centraal, identiteitsgebaseerd en dynamisch. Het beheer van subnetten, firewallregels en split-tunneling vervalt grotendeels.
5. Verbeterde auditing
Elke toegangspoging is inzichtelijk, wat helpt bij security-analyses en compliance-vereisten.
Identity-based toegang wint vooral terrein in sectoren met hoge compliance-eisen, grote remote-werkgroepen, veel SaaS-applicaties of gedeelde IT-omgevingen. Vooral zorginstellingen, financiële organisaties en MSP’s lopen voorop, omdat zij dagelijks te maken hebben met wisselende gebruikersrollen, gevoelige data en strikte traceability.
Uitdagingen bij de overstap
Identity-based connectivity lost veel op, maar vraagt ook om nieuwe keuzes. Identity wordt ineens cruciaal; de identity provider wordt een van de belangrijkste componenten. Storingen of misconfiguraties hebben daardoor direct impact.
Daarnaast moeten policies zorgvuldig worden ingericht - Zero Trust klinkt simpel, maar effectief policy-ontwerp vraagt technische kennis en duidelijke governance. Vendor lock-in ligt ook op de loer, omdat SASE-platformen combineren meerdere diensten in één stack. Dat is efficiënt, maar maakt wisselen tussen leveranciers lastiger.
Niet van de ene op de andere dag
VPN’s verdwijnen niet van de ene op de andere dag; vooral legacy-omgevingen blijven ze nog een tijd gebruiken. Maar de beweging naar identity-first toegang is onomkeerbaar. Organisaties die overstappen krijgen een infrastructuur die veiliger is, dynamischer schaalt, beter aansluit op cloud-first strategieën, en veel minder beheerlast oplevert.
De toekomst draait in ieder geval om identiteit, context en gecontroleerde, directe toegang. Even binnenwandelen wordt alsmaar moeilijker.