Ik hoorde de term app cloaking voor het eerst terwijl collega’s van mij werkten aan een beveiligingsoplossing voor een groot internationaal advocatenkantoor. Het woord bleef hangen. Niet zozeer vanwege de techniek erachter — die moest ik nog leren kennen — maar vanwege de associatie die het opriep. Mijn gedachten gingen direct naar Harry Potter: onzichtbaar worden, verdwijnen uit het zicht van de buitenwereld, alleen zichtbaar voor wie weet waar hij moet kijken.
Het is een associatie die misschien lichtvoetig klinkt, maar in de cybersecuritywereld zijn metaforen zelden toevallig gekozen. Al snel werd duidelijk dat app cloaking geen marketingterm is, maar een verrassend nauwkeurige beschrijving van een fundamenteel ander beveiligingsprincipe.
Zichtbaarheid als structureel risico
In veel IT-omgevingen zijn applicaties standaard zichtbaar. Ze luisteren op het netwerk, reageren op verzoeken en vertrouwen erop dat firewalls, VPN’s en authenticatie ongewenste bezoekers buiten houden. Dat model is jarenlang de norm geweest, maar het kent een fundamenteel probleem: alles wat zichtbaar is, kan worden verkend.
Aanvallers hoeven niet direct binnen te dringen om waardevolle informatie te verzamelen. Open poorten, foutmeldingen en reacties op scans geven al inzicht in de onderliggende infrastructuur. Zichtbaarheid vergroot het aanvalsoppervlak, vaak zonder dat organisaties zich daar expliciet van bewust zijn.
Wat app cloaking anders doet
App cloaking draait dit principe om. In plaats van applicaties standaard bereikbaar te maken en pas daarna toegang te controleren, wordt eerst vastgesteld wie de gebruiker is en of die toegang mag hebben. Pas daarna wordt de applicatie zichtbaar.
Voor iedereen die daar niet aan voldoet, lijkt de applicatie simpelweg niet te bestaan. Er is geen loginpagina, geen foutmelding en geen netwerkrespons. Scans leveren niets op. Vanuit het perspectief van een aanvaller is er geen doelwit.
Die onzichtbaarheid is geen bijkomstigheid, maar het kernidee.
Wat levert app cloaking concreet op?
Het belangrijkste effect van app cloaking is dat het aanvalsoppervlak drastisch kleiner wordt. Applicaties die niet zichtbaar zijn, kunnen niet worden gescand of doelgericht aangevallen. Tegelijkertijd versterkt deze aanpak de security posture doordat toegang strikt wordt beperkt tot geautoriseerde gebruikers en apparaten, wat goed aansluit bij compliance-eisen zoals GDPR en PCI DSS.
Omdat minder systemen zichtbaar zijn, wordt het netwerk eenvoudiger te beheren en kan securitybeleid gerichter worden toegepast. App cloaking biedt daarnaast een praktisch voordeel voor organisaties die afhankelijk zijn van legacy-applicaties die lastig te patchen of end-of-life zijn. Door deze systemen onzichtbaar te maken, neemt het risico af zonder dat directe vervanging nodig is. Dat geeft securityteams ruimte om hun aandacht te richten op de meest urgente dreigingen, terwijl gebruikers profiteren van veilige en soepele toegang tot precies die applicaties die zij nodig hebben.
Waarom dit juist voor advocatenkantoren — en andere sectoren — relevant is
In de gesprekken rondom het traject bij het advocatenkantoor werd dit principe snel concreet. Internationale kantoren werken met uiterst gevoelige cliëntinformatie, strategische dossiers en vertrouwelijke communicatie. Dat maakt hen aantrekkelijke doelwitten voor cybercriminelen, maar ook voor statelijke actoren en vormen van industriële spionage.
Tegelijkertijd zie ik dezelfde voordelen terug in andere sectoren. Financiële instellingen, zorgorganisaties, overheden en industriële bedrijven hebben allemaal te maken met gevoelige data, strenge regelgeving en vaak een mix van moderne en legacy-systemen. In al die omgevingen is het beperken van zichtbaarheid minstens zo belangrijk als het beveiligen van toegang. App cloaking biedt hier een generiek toepasbaar antwoord op een sector-overstijgend probleem.
App cloaking binnen Zero Trust
Het is geen toeval dat app cloaking vaak wordt genoemd in dezelfde adem als Zero Trust. Beide vertrekken vanuit hetzelfde uitgangspunt: vertrouwen is nooit impliciet. Identiteit, apparaat en context moeten telkens opnieuw worden vastgesteld.
Bij app cloaking gaat die gedachte nog een stap verder. Niet alleen wordt toegang gecontroleerd, ook zichtbaarheid zelf wordt voorwaardelijk. Zonder verificatie geen toegang — maar zelfs geen aanwijzing dat er iets is om toegang toe te krijgen.
Wie biedt dit vandaag al?
Hoewel app cloaking niet altijd letterlijk zo wordt genoemd, bieden meerdere leveranciers deze functionaliteit inmiddels als onderdeel van hun Zero Trust- of Software Defined Perimeter-oplossingen.
Zscaler past dit principe toe via Zscaler Private Access, waarbij applicaties volledig verborgen blijven voor niet-geauthenticeerde gebruikers. Ook Palo Alto Networks volgt deze benadering binnen Prisma Access, waar applicaties pas bereikbaar worden na identity- en contextvalidatie.
Imperva past vanuit een andere achtergrond een vergelijkbare filosofie toe. Met een sterke focus op applicatiebeveiliging en het minimaliseren van exposure, maakt Imperva het mogelijk om applicaties af te schermen en alleen zichtbaar te maken voor legitieme gebruikers en geverifieerd verkeer. Ook al gebruiken zij niet altijd expliciet de term app cloaking, inhoudelijk sluit hun aanpak hier duidelijk op aan.
Geen magie, wel een verschuiving
App cloaking is geen wondermiddel. Het vervangt geen goed identity management, geen monitoring en geen patchbeleid. Maar het verandert wel de dynamiek. Aanvallers kunnen niet langer vrij verkennen en voorbereiden. Ze stuiten op leegte.
En die leegte is krachtig.
Misschien is dat wel wat mij het meest aansprak toen ik de term voor het eerst hoorde. Niet het idee van ondoordringbaarheid, maar van onzichtbaarheid. Soms win je in cybersecurity niet door sterker te zijn dan je tegenstander, maar door simpelweg uit beeld te blijven.
Ons team staat voor je klaar
Wil je meer weten over dit onderwerp? Laat een bericht of je nummer achter en we bellen je terug. We helpen je graag verder.






