IGEL profiteert van VMware- en Windows 10-aardverschuivingen
In dit artikel:
IGEL, van oorsprong een Duitse fabrikant (opgericht in 2001) die begon met thin clients, zet nu volledig in op software om endpoints preventief te beschermen. John Walsh (Field CTO) en Jaime Halscott (Senior Technology Evangelist) leggen uit dat IGEL een read-only besturingssysteem aanbiedt waarmee endpoints stateless worden gemaakt: ze onthouden geen sessiegegevens en werken alleen als er een gekoppelde persona is. Daardoor, zo stelt IGEL, valt tot ongeveer 95% van het aanvalsoppervlak weg en is traditionele EDR/XDR in veel scenario’s overbodig.
Beheer en integratie lopen via het Unified Management System (UMS), een centrale portal die eenvoudig gekoppeld kan worden aan diverse security- en delivery-partners (onder andere Zscaler, Trellix, CrowdStrike, Citrix, Parallels) en ook samenwerkt met Nutanix. Posture-signalen en logs kunnen met die partners gedeeld worden, waardoor beleidsregels uniform gehandhaafd worden. Voor industriële (OT-)omgevingen, waar endpoints vaak beperkte taken hebben en jarenlang meegaan, biedt deze aanpak inzicht en veilige integratie zonder de noodzaak van volledige netwerksegmentatie.
IGEL levert een optionele hypervisorlaag: Windows-workloads kunnen als guest draaien bovenop het read-only Linux-OS. Dat maakt het mogelijk oude Windows-installaties langer veilig te gebruiken en levert volgens IGEL aanzienlijke kostenbesparingen (klanten mikken op tot circa 75% minder endpoint-kosten). Dit speelt ook in op praktische problemen rond het einde van ondersteuning voor oudere Windows-versies en gewijzigde licentiepraktijken (bijvoorbeeld na de overname van VMware door Broadcom). Concreet streeft IGEL ernaar de levensduur van endpoints te verlengen van doorgaans 3–5 jaar naar 6–8 jaar.
De oplossing biedt meerdere delivery-opties (VDI, DaaS, browsers, webapps, IGEL-native apps of legacy Windows), waardoor agent-sprawl afneemt en updatecycli korter kunnen worden. Belangrijk om te benadrukken: IGEL vermindert het host-aanvalsoppervlak en centraliseert beheer, maar sluit niet alle risico’s uit. Sessiegerichte aanvallen, memory-only kwetsbaarheden en browsergebaseerde exploits blijven mogelijke bedreigingen—al zijn die doorgaans minder relevant voor vereenvoudigde OT-sensoren dan voor volle pc’s. Kortom: IGEL biedt een praktisch pad om endpoints te harden en langer bruikbaar te houden, mits organisaties de resterende aanvalsvectoren blijven adresseren.