HPE heeft de RSA Conference 2026 aangegrepen om een brede reeks innovaties op het gebied van beveiliging te presenteren, met een duidelijke boodschap: de integratie van Kunstmatige Intelligentie (AI) mag niet langer losgekoppeld worden van operationele veerkracht, gegevensbeheer en het vermogen om coherente beleidslijnen door te voeren, van het kernnetwerk tot de edge. Op 24 maart kondigde het bedrijf de nieuwe HPE Juniper Networking SRX400 Serie firewalls aan, een uitbreiding van de hybrid mesh firewall-architectuur en diverse verbeteringen gericht op herstel, gegevensbescherming en post-quantum voorbereiding.
De interpretatie van deze aankondiging reikt verder dan slechts productlanceringen. HPE reageert op een steeds zichtbaardere realiteit binnen bedrijven: AI is niet meer slechts aanwezig in centra voor gegevensverwerking of grote publieke clouds, maar wordt nu uitgerold op afstandslocaties, filialen, campussen, klinieken, winkels en hybride omgevingen. In deze context wordt toegangsbewaking, observability en gegevensbescherming aanzienlijk complexer. Daarom benadrukt HPE dat beveiliging in deze fase niet achteraf kan worden toegevoegd of geïsoleerd moet worden beheerd.
Deze situatie sluit naadloos aan bij de boodschap die HPE sinds de uitbreiding van haar HPE Threat Labs versterkt. In het rapport “In the Wild 2026” heeft het bedrijf 1.186 actieve campagnes geanalyseerd, die observeerbaar waren tussen 1 januari en 31 december 2025, ondersteund door telemetry van Juniper Advanced Threat Prevention Cloud en een wereldwijd netwerk van honeypots. De kernboodschap is dat aanvallers steeds schaalvoller, disciplineter en volhardender opereren, wat bedrijven dwingt om netwerken, beveiliging en automatisering beter te integreren.
De edge wordt een van de meest kwetsbare punten
Een van de kernonderdelen van de aankondiging is de nieuwe serie HPE Juniper Networking SRX400. HPE presenteert deze als een familie firewalls ontworpen voor bescherming op operationeel niveau in kleinere en space-constrained omgevingen, zonder concessies te doen aan de algehele beveiligingsstrategie. Het bedrijf benadrukt dat deze apparaten hardware-gebouwde bescherming bevatten om fysiek manipuleren te voorkomen en de betrouwbaar integriteit van het apparaat te versterken – een bijzonder belangrijk punt nu AI zich ook in verspreide locaties verspreidt.
De logica is helder: naarmate AI vaker wordt ingezet in externe kantoren, klinieken, filialen of campussen, worden deze locaties niet langer simpelweg uitbreidingen van het bedrijfsnetwerk. Ze worden zogeheten ‘zones’, waar ongecontroleerde toegang tot AI-tools, inconsistente beleidslijnen en nieuwe dataroutes kunnen ontstaan. HPE wil juist voorkomen dat deze locaties de zwakste schakel worden in een steeds meer gedistribueerde beveiligingsstrategie.
Meer controle op het gebruik van AI-tools
De tweede grote innovatie betreft de uitbreiding van het hybrid mesh firewall-concept. HPE stelt dat dit model een uniforme toepassing van beleid, zichtbaarheid en handhaving mogelijk maakt, over omgevingen on-premise, cloud, remote en gecontaineriseerd, onder één centraal beheer. Deze keer richt de evolutie van deze architectuur zich expliciet op het beter besturen van het gebruik van AI-tools binnen organisaties.
De aangekondigde functies omvatten zichtbaarheid en toegangsbeheer voor AI-websites en applicaties, prompt-level inspectie om sleutelwoorden te filteren en uploadverkeer naar externe AI-diensten te beheersen, centrale bescherming op basis van identiteit en meer geautomatiseerde workflows via HPE Security Director. HPE beweert dat deze functies het mogelijk maken om toegangsrechten tot goedgekeurde tools productief te beheren, zonder dat er risico’s ontstaan door hoog-risico gebruik of per ongeluk uitlekken van gevoelige informatie.
Dit is vooral relevant omdat het niet meer alleen gaat om het blokkeren of toestaan van toegang tot een applicatie. Met de opkomst van assistenten, copilots en agents is governance meer dan ooit afhankelijk van het begrijpen van wat wordt gedeeld, wie het gebruikt, vanaf welke locatie en binnen welke context. HPE speelt hierop in door dit via het hybride firewallmodel te faciliteren, wat een fundamentele verandering in de markt weerspiegelt: AI-beveiliging beweegt zich nu ook naar de netwerklagen en operationele beleidsvoering, niet alleen naar endpoint perimeter-beveiliging of gebruikersopleiding.
Recover, vertrouwelijke computing en post-quantum voorbereiding
De derde pijler van de aankondiging richt zich meer op alomvattende veerkracht dan op perimeterbescherming. HPE bevestigde verbeteringen in HPE Zerto Software voor cyber- en disaster recovery, waaronder nieuwe runbooks, uitgebreide ondersteuning voor virtualiseerde en cloudgebaseerde workloads, bredere toepassing voor AI- en vGPU-lasten, integratie met Microsoft Defender en directe toegang tot onveranderlijke data van HPE StoreOnce voor malware-analyse en forensisch onderzoek. Het doel is het bespoedigen van herstel naar bekende, schone toestanden na incidenten.
Daarnaast heeft HPE aangekondigd dat vertrouwelijke computing wordt uitgebreid naar HPE Morpheus Software, met gebruik van betrouwbare runtime-omgevingen gebaseerd op hardware van AMD en Intel, en gecentraliseerd sleutelbeheer via Thales CipherTrust. Het streven is om gegevens te kunnen encrypten, zelfs tijdens gebruik – een cruciale capaciteit voor organisaties met gevoelige workloads, strikte soevereiniteitsvereisten of hybride, ‘air-gapped’ implementaties. Dit wordt volgens planning in het derde kwartaal van 2026 uitgerold.
Een derde belangrijke ontwikkeling betreft de cryptografie die post-quantum proof kan zijn. HPE kondigde functies aan voor PQC-ondersteuning in Junos OS Evolved en geeft aan dat deze ondersteuning later in 2026 wordt uitgebreid naar Junos. Daarnaast worden de nieuwe cryptografische bibliotheken afgestemd op de normen van NIST, inclusief updates voor FIPS 203 en FIPS 204 – de eerste federale standaarden voor post-quantum cryptografie, goedgekeurd door NIST in augustus 2024, gericht op sleutelbeheer en digitale handtekeningen.
HPE brengt netwerk, beveiliging en AI samen in één verhaal
Samengevat zet HPE een duidelijke koers: presenteren dat beveiliging geen verzameling losse producten is, maar een overkoepelende laag die de expansie van AI ondersteunt in hybride, gedistribueerde en compliance-gevoelige omgevingen. De nieuwe SRX400-serie zal in het tweede kwartaal van 2026 beschikbaar zijn, net als de nieuwe AI-governance functies voor het hybrid mesh firewall. Zerto Software 10 U9 wordt verwacht in april, StoreOnce OS 5.2 is al beschikbaar, vertrouwelijke computing in Morpheus zal in Q3 komen, en de post-quantum functies voor iLO 7 worden voorzien voor zomer 2026.
De echte test blijft de uitvoering. HPE’s verhaal sluit goed aan op de huidige markt, gekenmerkt door gedistribueerde AI, hybride omgevingen, toenemende regelgeving en een steeds meer geotechnisch georganiseerde dreiging. Het zal nu aankomen op bewijs dat die geïntegreerde aanpak van netwerken, firewalls, herstel, encryptie en telemetry daadwerkelijk leidt tot minder operationele frictie en een versterkte defensieve capaciteit. Wat wel duidelijk lijkt, is dat de AI-tijd producenten dwingt om hun beveiligingsarchitectuur te herzien: niet meer als éénmalig add-on, maar als een doorlopende, geïntegreerde architectuur.
Veelgestelde vragen
Wat heeft HPE aangekondigd op het gebied van beveiliging voor 2026?
HPE presenteerde nieuwe firewalls uit de HPE Juniper Networking SRX400 Serie, verbeteringen in de hybrid mesh firewall voor beter AI-beheer, updates in recovery met Zerto, confidential computing in Morpheus en nieuwe post-quantum cryptografiecapaciteiten voor Junos en iLO 7.
Welke uitdaging wil HPE aangaan met de nieuwe SRX400?
Het wil een coherente beveiligingspositie uitbreiden van kern tot edge, vooral op gedistribueerde locaties waar AI ongecontroleerde toegang, gegevensexposities en inconsistente beleidslijnen kunnen veroorzaken.
Wat betekent prompt-inspectie in het hybride firewall?
Dat securityapparatuur sleutelwoorden kan filteren en uploadverkeer naar externe AI-tools kan controleren, met als doel het verminderen van datalekken zonder het productief gebruik volledig te blokkeren.
Waarom spreekt HPE nu over post-quantum cryptografie?
Omdat NIST in 2024 de eerste standaarden voor post-quantum cryptografie heeft goedgekeurd, en leveranciers nu hun systemen aanpassen om toekomstige quantum-aanvallen af te weren, nog voordat deze realiteit wordt.
