š¼ Management Samenvatting
Een sovereign cloud architectuur vormt de technische en organisatorische basis voor het realiseren van digitale soevereiniteit binnen Azure-omgevingen. Voor Nederlandse overheidsorganisaties die werken onder de BIO, AVG en NIS2 betekent dit dat cloudarchitectuur expliciet wordt ontworpen met strategische controle, onafhankelijkheid en compliance als uitgangspunten. Een sovereign cloud architectuur gaat verder dan alleen technische configuratie: het omvat architectuurprincipes, governance-structuren, beveiligingslagen, monitoring- en auditprocessen die gezamenlijk bijdragen aan het behoud van strategische controle over kritieke gegevens en systemen.
ā Azure Resources
ā Publieke Sector
ā Overheidsorganisaties
ā Kritieke Infrastructuur
Zonder een expliciet ontworpen sovereign cloud architectuur ontstaat er een risico dat Azure-omgevingen organisch groeien zonder duidelijke focus op digitale soevereiniteit. Dit kan leiden tot situaties waarin resources verspreid zijn over verschillende regio's zonder strategische afweging, waarin afhankelijkheden van niet-EU jurisdicties onvoldoende worden beheerst, en waarin architectuurkeuzes niet bijdragen aan het behoud van strategische controle. Voor Nederlandse overheidsorganisaties die kritieke infrastructuur beheren of gevoelige gegevens verwerken, kan het ontbreken van een sovereign cloud architectuur leiden tot vragen van toezichthouders over de mate waarin de organisatie daadwerkelijk controle heeft over haar cloudomgeving. Bovendien ontstaat er zonder duidelijke architectuurrichtlijnen een risico dat nieuwe projecten en workloads niet consistent worden uitgerold volgens soevereiniteitsprincipes, wat op termijn leidt tot technische schuld en complexiteit die moeilijk te corrigeren is.
Connection:
Connect-AzAccountRequired Modules: Az.Accounts, Az.Resources, Az.Policy, Az.ResourceGraph
Implementatie
Dit artikel beschrijft hoe Nederlandse publieke organisaties een sovereign cloud architectuur ontwerpen en implementeren binnen Azure. We beginnen met de uitleg van het concept sovereign cloud architectuur en de relatie met digitale soevereiniteit, gevolgd door architectuurprincipes en ontwerppatronen die bijdragen aan strategische controle. Vervolgens gaan we in op praktische implementatiestappen, zoals het ontwerpen van management group-hiƫrarchieƫn met soevereiniteit als uitgangspunt, het configureren van landing zones die automatisch compliance en soevereiniteit afdwingen, het implementeren van beveiligingslagen die bijdragen aan onafhankelijkheid, en het opzetten van monitoring- en governance-processen. In de secties over architectuurpatronen, beveiliging en governance laten we zien hoe je met behulp van een PowerShell-script periodiek kunt toetsen of de Azure-architectuur voldoet aan sovereign cloud principes en hoe je bevindingen vertaalt naar architectuurverbeteringen en strategische beslissingen. Het doel is een praktisch toepasbaar raamwerk dat cloudarchitecten, CISO's en strategische adviseurs in staat stelt om een sovereign cloud architectuur niet alleen te ontwerpen, maar ook aantoonbaar te implementeren en te verankeren in de bredere cloudstrategie.
Het concept van een sovereign cloud architectuur
Een sovereign cloud architectuur is een cloudarchitectuur die expliciet is ontworpen om digitale soevereiniteit te ondersteunen: het vermogen van een organisatie om strategische controle te behouden over haar gegevens, systemen en digitale infrastructuur, onafhankelijk van externe invloeden of jurisdicties. Voor Nederlandse overheidsorganisaties betekent dit dat de architectuur vanaf het begin wordt ontworpen met principes zoals EU-first deployment, strategische controle, transparantie en verantwoording, en minimale afhankelijkheid van niet-EU jurisdicties. Een sovereign cloud architectuur verschilt van een standaard cloudarchitectuur doordat soevereiniteitsprincipes niet achteraf worden toegevoegd, maar integraal onderdeel zijn van het ontwerp.
De architectuurprincipes van een sovereign cloud omvatten verschillende dimensies. Ten eerste gaat het om geografische controle: resources worden primair uitgerold in EU-regio's die voldoen aan de EU Data Boundary, met expliciete documentatie en goedkeuring voor eventuele uitzonderingen. Ten tweede gaat het om technische controle: de organisatie heeft volledige controle over encryptie, toegangsbeveiliging, netwerkconfiguratie en beveiligingslagen, zonder afhankelijkheid van standaardconfiguraties die mogelijk niet voldoen aan soevereiniteitseisen. Ten derde gaat het om operationele controle: de organisatie kan onafhankelijk opereren zonder externe druk, met heldere exit-strategieƫn en minimale vendor lock-in. Ten vierde gaat het om juridische controle: gegevens en systemen vallen primair onder Europees en Nederlands rechtskader, met minimale blootstelling aan extraterritoriale bevoegdheden.
Voor Nederlandse overheidsorganisaties wordt een sovereign cloud architectuur gevormd door verschillende wet- en regelgevingskaders. De Baseline Informatiebeveiliging Overheid (BIO) benadrukt beheersing van uitbesteding, contractmanagement en ketenverantwoordelijkheid, waarbij architectuurkeuzes moeten bijdragen aan aantoonbare controle over gegevensverwerking en systemen. De NIS2-richtlijn versterkt deze focus door te eisen dat operators van essentiƫle diensten systematisch risico's in de toeleveringsketen beoordelen en documenteren, waarbij architectuur een belangrijke mitigerende maatregel kan zijn. De AVG stelt daarnaast eisen aan doorgifte van persoonsgegevens aan derde landen, waarbij architectuurkeuzes moeten bijdragen aan het waarborgen dat persoonsgegevens binnen de EER blijven of dat passende waarborgen zijn getroffen.
Een veelvoorkomend misverstand is dat een sovereign cloud architectuur automatisch wordt bereikt door alleen resources in EU-regio's uit te rollen. In werkelijkheid omvat een sovereign cloud architectuur veel meer: het gaat om het ontwerpen van management group-hiƫrarchieƫn die soevereiniteitsprincipes afdwingen, het implementeren van landing zones die automatisch compliance en beveiliging borgt, het configureren van netwerkarchitecturen die bijdragen aan isolatie en controle, het opzetten van monitoring- en auditprocessen die aantoonbaar maken dat soevereiniteitsprincipes worden nageleefd, en het verankeren van governance-structuren die ervoor zorgen dat nieuwe projecten en workloads consistent worden uitgerold volgens soevereiniteitsprincipes. Dit artikel helpt organisaties om deze vertaalslag gestructureerd te maken en een sovereign cloud architectuur te verankeren in de bredere cloudstrategie en risicobeheersing.
Architectuurprincipes voor sovereign cloud
Een effectieve sovereign cloud architectuur begint bij heldere architectuurprincipes die richting geven aan ontwerpbeslissingen, implementatiestappen en beheerprocessen. Het eerste principe is 'sovereignty by design': nieuwe cloudinitiatieven worden standaard ontworpen met soevereiniteitsprincipes als uitgangspunt, waarbij expliciet wordt vastgelegd welke architectuurkeuzes bijdragen aan strategische controle en welke afwegingen worden gemaakt. Dit principe voorkomt dat soevereiniteit achteraf moet worden toegevoegd en zorgt ervoor dat architectuurkeuzes vanaf het begin bijdragen aan het behoud van controle en onafhankelijkheid.
Het tweede principe is 'defense in depth voor soevereiniteit': soevereiniteitsmaatregelen worden niet alleen afgedwongen via ƩƩn technische laag, maar via meerdere complementaire maatregelen die elkaar versterken. Dit omvat bijvoorbeeld Azure Policies die regionale restricties afdwingen, resource locks die voorkomen dat resources onbedoeld worden verplaatst, netwerkisolatie die bijdragen aan controle, encryptie die bijdragen aan onafhankelijkheid, en monitoring- en auditprocessen die aantoonbaar maken dat soevereiniteitsprincipes worden nageleefd. Door meerdere lagen te combineren, wordt de kans op afwijkingen verkleind en ontstaat er robuustheid in de architectuur.
Het derde principe is 'gecontroleerde autonomie': ontwikkelteams en business units krijgen autonomie om workloads uit te rollen, maar binnen duidelijke kaders die soevereiniteitsprincipes afdwingen. Dit betekent dat standaard deployment-templates, Infrastructure as Code-sjablonen en landing zones automatisch soevereiniteitsprincipes borgt, zodat teams niet handmatig hoeven na te denken over regio's, encryptie of toegangsbeveiliging. Door autonomie te combineren met geautomatiseerde guardrails, ontstaat er een balans tussen flexibiliteit en controle die bijdraagt aan zowel productiviteit als soevereiniteit.
Binnen Azure vertaalt dit zich naar een architectuur waarin management groups, subscriptions en landing zones zijn ontworpen met soevereiniteit als uitgangspunt. De management group-hiƫrarchie wordt gebruikt om soevereiniteitsprincipes centraal af te dwingen via Azure Policies, waarbij verschillende lagen kunnen worden gebruikt voor verschillende dataclassificaties of compliance-eisen. Landing zones worden ontworpen als standaardomgevingen die automatisch compliance en beveiliging borgt, inclusief regionale restricties, encryptie, netwerkisolatie en monitoring. Door Infrastructure as Code te gebruiken voor alle deployments, kan de architectuur worden vastgelegd en geborgd in code, in plaats van overgelaten aan handmatige keuzes in de portal.
Architectuurprincipes moeten bovendien worden verankerd in governance: besluitvormingsstructuren, richtlijnen en standaarddocumentatie. Dat betekent dat elk nieuw cloudproject een expliciete sovereign cloud architectuur-paragraaf in zijn architectuurdossier krijgt, waarin wordt beschreven welke architectuurprincipes worden toegepast, welke regio's worden gebruikt, welke beveiligingslagen worden geĆÆmplementeerd en hoe soevereiniteit wordt gemonitord en geaudit. Deze informatie wordt hergebruikt in DPIA's, NIS2-risicobeoordelingen en strategische besluitvorming. Door de gekozen principes te koppelen aan meetbare criteria ā bijvoorbeeld een maximaal percentage resources buiten EU-regio's, een verplichte lijst van toegestane regio's of een minimum soevereiniteitsscore ā ontstaat een basis voor geautomatiseerde controles en continue monitoring.
Implementatiepatronen en architectuurontwerp
Gebruik PowerShell-script sovereign-cloud-architecture.ps1 (functie Invoke-Implementation) ā Gebruik dit PowerShell-script om de sovereign cloud architectuur te analyseren, management group-hiĆ«rarchieĆ«n te beoordelen, landing zones te evalueren en architectuurverbeteringen te identificeren..
De implementatie van een sovereign cloud architectuur start met het ontwerpen van een management group-hiërarchie die soevereiniteitsprincipes centraal afdwingt. De hiërarchie wordt opgebouwd met verschillende lagen: een root management group voor centrale policies en governance, management groups per dataclassificatie of compliance-eis (bijvoorbeeld 'Geclassificeerd', 'Persoonsgegevens', 'Publiek'), en management groups per business unit of project. Azure Policies worden geïmplementeerd op management group-niveau om automatisch regionale restricties, encryptie-eisen, netwerkconfiguratie en beveiligingslagen af te dwingen. Door policies centraal te definiëren en te verspreiden via de hiërarchie, ontstaat er consistentie in de architectuur zonder dat elk project handmatig moet worden geconfigureerd.
Landing zones vormen een cruciaal onderdeel van een sovereign cloud architectuur omdat zij standaardomgevingen bieden die automatisch compliance en beveiliging borgt. Een landing zone is een vooraf geconfigureerde Azure-omgeving die bestaat uit een subscription, resource groups, netwerkconfiguratie, beveiligingslagen en monitoring. Voor een sovereign cloud architectuur worden landing zones ontworpen met expliciete focus op soevereiniteit: zij gebruiken alleen goedgekeurde EU-regio's, implementeren automatisch encryptie en toegangsbeveiliging, configureren netwerkisolatie volgens zero trust-principes, en stellen monitoring- en auditprocessen in die aantoonbaar maken dat soevereiniteitsprincipes worden nageleefd. Door Infrastructure as Code te gebruiken voor landing zones, kunnen deze worden hergebruikt en consistent worden uitgerold voor nieuwe projecten.
Netwerkarchitectuur vormt een essentieel onderdeel van een sovereign cloud architectuur omdat het bijdraagt aan isolatie, controle en onafhankelijkheid. Een sovereign cloud netwerkarchitectuur omvat verschillende componenten: hub-and-spoke-topologieën die centrale netwerkdiensten bieden terwijl workloads geïsoleerd blijven, private endpoints die voorkomen dat data over het publieke internet gaat, Virtual Network-peering die gecontroleerde connectiviteit biedt tussen workloads, en Network Security Groups die granular toegangscontrole afdwingen. Door netwerkarchitectuur expliciet te ontwerpen met soevereiniteitsprincipes in het achterhoofd, ontstaat er een basis voor gecontroleerde en onafhankelijke operatie.
Het PowerShell-script sovereign-cloud-architecture.ps1 ondersteunt deze implementatie door automatisch te analyseren of de Azure-architectuur voldoet aan sovereign cloud principes. Het script maakt verbinding met Azure via Connect-AzAccount, haalt management group-hiƫrarchieƫn op, analyseert subscriptions en resources op hun compliance met soevereiniteitsprincipes, en controleert of landing zones correct zijn geconfigureerd. De uitvoer bevat zowel een totaalscore per tenant als een gedetailleerd overzicht per management group, subscription en resource, waardoor teams gericht acties kunnen uitzetten naar de eigenaar van de betreffende omgeving. Het script kan herhaaldelijk worden gedraaid na architectuurwijzigingen om te verifiƫren dat de verwachte architectuur inderdaad aanwezig is en dat soevereiniteitsprincipes worden nageleefd.
Beveiligingslagen en controlemechanismen
Een sovereign cloud architectuur vereist meerdere beveiligingslagen die gezamenlijk bijdragen aan strategische controle en onafhankelijkheid. De eerste laag is encryptie: alle data-at-rest en data-in-transit worden versleuteld met door de organisatie beheerde sleutels, waarbij Azure Key Vault wordt gebruikt voor centrale sleutelbeheer. Customer-managed keys (CMK) worden gebruikt in plaats van Microsoft-managed keys om ervoor te zorgen dat de organisatie volledige controle heeft over encryptie en dat sleutels niet kunnen worden ontsleuteld zonder expliciete toestemming. De tweede laag is toegangsbeveiliging: Azure Active Directory wordt gebruikt voor identiteits- en toegangsbeheer, met Conditional Access policies die risicogebaseerde toegangscontrole afdwingen, Privileged Identity Management voor just-in-time toegang tot beheerfuncties, en Role-Based Access Control voor granular resource-toegang.
De derde laag is netwerkbeveiliging: Virtual Networks worden gebruikt voor isolatie, Network Security Groups voor granular toegangscontrole, Azure Firewall voor gecentraliseerde netwerkbeveiliging, en Private Endpoints voor beveiligde connectiviteit naar PaaS-diensten zonder blootstelling aan het publieke internet. De vierde laag is monitoring en detectie: Azure Monitor wordt gebruikt voor centrale logging en monitoring, Azure Sentinel voor security information and event management (SIEM), en Azure Security Center voor continue beveiligingsbeoordeling en aanbevelingen. Door meerdere beveiligingslagen te combineren, ontstaat er defense in depth die bijdraagt aan zowel beveiliging als soevereiniteit.
Controlemechanismen vormen een essentieel onderdeel van een sovereign cloud architectuur omdat zij aantoonbaar maken dat beveiligingslagen effectief zijn en dat soevereiniteitsprincipes worden nageleefd. Azure Policies worden gebruikt om automatisch te controleren of resources voldoen aan beveiligingseisen, zoals encryptie, toegangsbeveiliging en netwerkconfiguratie. Resource locks worden gebruikt om te voorkomen dat resources onbedoeld worden gewijzigd of verwijderd, wat bijdraagt aan stabiliteit en controle. Monitoring- en auditprocessen worden gebruikt om continu te toetsen of beveiligingslagen correct functioneren en of er afwijkingen zijn die moeten worden gecorrigeerd. Door controlemechanismen te koppelen aan governance-processen, ontstaat er een basis voor continue verbetering en aantoonbare compliance.
Monitoring, governance en continue verbetering
Gebruik PowerShell-script sovereign-cloud-architecture.ps1 (functie Invoke-Monitoring) ā Voert een periodieke controle uit op de Azure-architectuur en rapporteert of deze voldoet aan sovereign cloud principes, met ondersteuning voor een lokale debugmodus zonder cloudverbinding..
Monitoring van een sovereign cloud architectuur kan niet worden beperkt tot eenmalige configuratiecontroles. Nieuwe projecten, uitbreidingen en wijzigingen in de Azure-omgeving kunnen ertoe leiden dat architectuurkeuzes alsnog afwijken van soevereiniteitsprincipes, ondanks de ingestelde policies en guardrails. Een volwassen monitoringaanpak combineert daarom geautomatiseerde controles met vaste rapportagemomenten en strategische beoordelingen. Voor Azure betekent dit dat er periodiek ā bijvoorbeeld maandelijks of per kwartaal ā een architectuuranalyse wordt uitgevoerd die toetst of management groups, subscriptions, landing zones en resources voldoen aan sovereign cloud principes. Op basis daarvan kan worden vastgesteld welk percentage van de omgeving voldoet aan soevereiniteitsprincipes en waar afwijkingen of verbetermogelijkheden optreden.
Governance vormt de basis voor effectieve sovereign cloud architectuur omdat het richting geeft aan besluitvorming, beleidsvorming en implementatie. Een volwassen governance-structuur omvat verschillende componenten: besluitvormingsstructuren die bepalen wie verantwoordelijk is voor het opstellen en goedkeuren van architectuurprincipes, richtlijnen die beschrijven welke architectuurpatronen zijn goedgekeurd en welke processen moeten worden gevolgd, standaarddocumentatie die wordt gebruikt voor architectuurdossiers, DPIA's en contractdossiers, en governance-processen die uitzonderingen beoordelen en goedkeuren. Voor Nederlandse overheidsorganisaties is het belangrijk om deze governance-structuur te koppelen aan bredere governance-kaders, zoals informatiebeveiligingsbeleid, privacybeleid en contractmanagement.
Continue verbetering is een essentieel aspect van een volwassen sovereign cloud architectuur omdat het ervoor zorgt dat architectuurprincipes effectief blijven en dat nieuwe eisen en ontwikkelingen worden geadresseerd. Continue verbetering omvat het regelmatig evalueren van architectuurkeuzes, het identificeren van verbetermogelijkheden, het implementeren van verbeteringen en het monitoren van de effectiviteit van verbeteringen. Dit kan bijvoorbeeld betekenen dat management group-hiƫrarchieƫn worden verfijnd op basis van ervaringen, dat landing zones worden verbeterd om beter aan te sluiten bij soevereiniteitsprincipes, of dat policies worden aangepast om nieuwe risico's te adresseren. Door continue verbetering te koppelen aan monitoring en governance, ontstaat er een basis voor evolutie en volwassenheid van de sovereign cloud architectuur.
Compliance & Frameworks
- BIO: 08.01.03, 08.03.01, 09.01.02, 15.01.01 - Uitbesteding van clouddiensten, locatie van gegevensverwerking, contractbeheer en continue bewaking van beveiligings- en continuĆÆteitseisen binnen cloudomgevingen, met focus op strategische controle en onafhankelijkheid via architectuur.
- ISO 27001:2022: A.5.19, A.5.23, A.8.1, A.10.1, A.5.30 - Relaties met leveranciers, informatiebeveiliging in de keten, eigendom van informatie en cryptografische en organisatorische maatregelen rondom dataresidentie, jurisdictie en strategische controle via architectuur.
- NIS2: Artikel - Risicobeheer, ketentransparantie en documentatieverplichtingen voor essentiƫle en belangrijke entiteiten, inclusief inzicht in datalocaties, gebruik van cloudleveranciers binnen de EU en strategische beoordeling van afhankelijkheden via architectuur.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Een sovereign cloud architectuur vormt de technische en organisatorische basis voor het realiseren van digitale soevereiniteit binnen Azure. Door architectuurprincipes vast te leggen, management group-hiƫrarchieƫn te ontwerpen, landing zones te implementeren en periodieke architectuuranalyses uit te voeren met een PowerShell-script, ontstaat aantoonbare controle over cloudomgevingen en soevereiniteitsnaleving. Dit artikel geeft cloudarchitecten, CISO's en strategische adviseurs een concreet raamwerk om een sovereign cloud architectuur integraal te verankeren in cloudstrategie, risicobeheersing en governance.
- Implementatietijd: 200 uur
- FTE required: 0.6 FTE