Is sovereign cloud een must-have in de cloud?

7 december 2023

Orga­ni­sa­ties van over de hele wereld maken gebruik van de cloud vanwege de flexi­bi­li­teit, schaal­baar­heid, wend­baar­heid en kosten­ef­fec­ti­vi­teit. Onderzoek wijst uit dat ongeveer 85% van de orga­ni­sa­ties meerdere clouds overweegt. Een groot percen­tage daarvan, 65% volgens Plural­sight, werkt al met een multi-cloud omgeving. Met de opkomst van multi-cloud breidt de cloud thesaurus zich ook uit met nieuwere cloud typen en confi­gu­ra­ties, die elk inspelen op opkomende uitda­gingen en tech­no­lo­gieën. Een van de nieuwste toevoe­gingen aan het steeds groter wordende portfolio van cloud types is sovereign cloud. 

Om nieuwe wetten en steeds strengere soeve­rei­ni­teit­re­gels aan te pakken, hebben hypers­ca­lers zoals Google en Microsoft zich gehaast om hun soeve­reine cloud aanbod uit te rollen. AWS bleef een tijdje achter, waardoor bezorgd­heid ontstond over de legi­ti­mi­teit en urgentie van de behoefte aan een speciale soeve­reine cloud. AWS haalt zijn rivalen nu echter in met de aankon­di­ging van de aanstaande lancering van zijn Europese Sovereign Cloud, die fysiek en logisch gescheiden zal zijn van de rest van zijn publieke cloud infra­struc­tuur. Merk op dat dit kort na de lancering van AWS Dedicated Local Zones in augustus van dit jaar komt, wat aangeeft dat AWS nu verschuift van zijn eerdere aanpak om zijn volledige publieke cloud infra­struc­tuur “sovereign-by-design” te maken. Het onder­streept de toene­mende vraag naar een soeve­reine cloud zonder verplich­tingen – geen multi-tenancy, geen leve­ran­ciers­af­han­ke­lijk­heid en zeker geen opera­ti­o­nele silo’s. Met alle belang­rijke publieke cloud spelers aan boord is de impuls voor een sovereign cloud nu onweerlegbaar. 

Waarom sovereign cloud?

De hoeveel­heid metadata die Cloud Service Providers (CSP’s) verza­melen en bewaren gaat alle verbeel­ding te boven. Deze metadata omvat infor­matie zoals IP-adressen, gebrui­kers­ge­ge­vens, logging en diagnose rapporten en meer en wordt in de meeste gevallen auto­ma­tisch verzameld, waardoor de meeste bedrijven mede­plichtig zijn. Maar nu de cloud over zijn hoog­te­punt heen is, zijn zowel overheden als bedrijven steeds meer op hun hoede om de soeve­rei­ni­teit en controle over hun gegevens en workloads te verliezen. Accenture meldt dat ten minste 137 landen al wetten voor gege­vens­be­scher­ming of ‑soeve­rei­ni­teit hebben aange­nomen, waardoor ongeveer de helft van de onder­vraagde CXO’s digitale soeve­rei­ni­teit als een belang­rijke factor beschouwt bij het verge­lijken van cloud­le­ve­ran­ciers. Als zodanig vereist digitale soeve­rei­ni­teit bepaalde soeve­reine capa­ci­teiten met betrek­king tot toegangs­con­trole, operaties en loka­li­satie van gegevens, werk­lasten en infra­struc­tuur – capa­ci­teiten die buiten het domein van publieke clouds vallen. Binnen­kort zal sovereign cloud deel uitmaken van de diverse multi-cloud portfolio’s van de meeste organisaties.

De vele aspecten van digitale soevereiniteit

Digitale soeve­rei­ni­teit gaat verder dan het verblijf en de bevei­li­ging van gegevens, die zelfs de publieke cloud kan bieden. Toegangs­con­trole, contro­leer­baar­heid van gegevens, autonome operaties en onder­steu­ning zijn allemaal kritieke elementen van soeve­rei­ni­teit die de soeve­reine cloud nood­za­ke­lijk maken. 

Hier zijn de drie basis­as­pecten van soeve­rei­ni­teit die orga­ni­sa­ties moeten zoeken in een soeve­reine cloud:

  1. Gege­vens­soe­ve­rei­ni­teit – Orga­ni­sa­ties moeten kunnen kiezen waar hun gegevens, workloads en back-ups zich bevinden, afhan­ke­lijk van de toepas­se­lijke regel­ge­ving, zoals de GDPR, en zakelijke over­we­gingen, zoals netwerk­la­tentie. Soeve­reine clouds moeten ook de zekerheid bieden dat bedrijfs­eigen gegevens niet toegan­ke­lijk zijn voor of gema­ni­pu­leerd kunnen worden door onbe­voegden, inclusief de CSP zelf. Naast strenge toegangs­con­troles moeten de gegevens die het internet of speciale verbin­dingen passeren altijd worden versleu­teld met behulp van extern sleu­tel­be­heer. In sommige zeer gevoelige gevallen, zoals gevallen die te maken hebben met nationale veilig­heid, moet de soeve­reine cloud mogelijk binnen de gebouwen van de orga­ni­satie worden geleverd. Soeve­reine cloud providers moeten over deze moge­lijk­heid beschikken.
  2. Opera­ti­o­nele soeve­rei­ni­teit – Orga­ni­sa­ties moeten volledige trans­pa­rantie en controle hebben over het tech­ni­sche en admi­ni­stra­tieve personeel dat toegang heeft tot de soeve­reine cloud infra­struc­tuur en deze onder­houdt. Afhan­ke­lijk van de compli­ance- en bedrijfs­be­hoeften kan het nodig zijn dat de orga­ni­satie de toegang tot de infra­struc­tuur en de logging- en moni­to­ring gegevens voor­be­houdt aan geau­to­ri­seerd, intern personeel. Opera­ti­o­nele soeve­rei­ni­teit moet gedurende de gehele levens­cy­clus van de infra­struc­tuur worden gehand­haafd, inclusief tijdens upgrades en func­ti­o­na­li­teit updates. 
  3. Software-soeve­rei­ni­teit – Dit betekent dat orga­ni­sa­ties niet afhan­ke­lijk mogen zijn van een bepaalde leve­ran­cier in hun hele tech­no­logie-leve­rings­keten. Ze moeten gegevens en werk­lasten op elk moment kunnen migreren naar een andere infra­struc­tuur of een ander platform. De behoefte aan software soeve­rei­ni­teit kan per orga­ni­satie verschillen. Voor sommige sterk gere­gu­leerde orga­ni­sa­ties kan het nodig zijn dat hun infra­struc­tuur volledig air-gapped is, wat betekent dat deze niet met het internet of een extern netwerk kan worden verbonden. Dit betekent dat de soeve­reine cloud zich in het bedrijf zelf moet bevinden. Anderen hebben misschien een betere risi­co­be­reid­heid en speci­fieke fysieke verbin­dingen met de sovereign cloud kunnen aanvaard­baar zijn. 

Openbare cloud aanbie­dingen met hun multi-tenancy en opera­ti­o­nele ondoor­zich­tig­heid kunnen niet aan al deze aspecten en niveaus van digitale soeve­rei­ni­teit voldoen. Vandaar de behoefte aan speciale soeve­reine clouds. Met soeve­reine clouds kunnen orga­ni­sa­ties voldoen aan de uiteen­lo­pende eisen van alle verschil­lende nationale, regionale en indu­striële regel­ge­vingen die op hen van toepas­sing zijn. Een belang­rijk punt om in gedachten te houden is echter dat verschil­lende orga­ni­sa­ties, en zelfs de gegevens en werk­lasten binnen dezelfde orga­ni­satie, verschil­lende niveaus van soeve­rei­ni­teit vereisen. En hoewel sovereign cloud belooft te voldoen aan de meeste nationale en indu­striële stan­daarden voor soeve­rei­ni­teit, kunnen hypers­cales zoals AWS niet echt en volledig de soeve­rei­ni­teit bieden van on-site, air-gapped imple­men­ta­ties. Hun hele bedrijfs­model is gebaseerd op het delegeren van taken en verant­woor­de­lijk­heden. In het algemeen is er geen pasklare oplossing voor soeve­reine cloud imple­men­ta­ties. De meeste orga­ni­sa­ties hebben geen soeve­rei­ni­teit op niveau van de National Security Agency (NSA) nodig, om nog maar te zwijgen van het feit dat NSA ook een samen­wer­kings­ver­band heeft met AWS voor zijn “hybrid computer-initi­a­tief”. Zelfs voor hen zou sovereign cloud overkill zijn voor niet-kritieke gegevens en werklasten. 

Van cloud first naar cloud smart

Het is belang­rijk om data en workloads te cate­go­ri­seren op basis van hun kritiek en compli­ance vereisten voordat ze naar de cloud worden verplaatst. Om het maximale uit inves­te­ringen in de cloud te halen en ervoor te zorgen dat soeve­rei­ni­teit niet ten koste gaat van innovatie, moeten orga­ni­sa­ties de juiste gegevens en workloads in de juiste cloud imple­men­teren. Dit benadrukt in wezen de noodzaak van een diverse multi-cloud omgeving met publieke, private en soeve­reine cloud elementen. Het is net zo belang­rijk om deze multi-cloud op een gestruc­tu­reerde, gestroom­lijnde en consis­tente manier te benaderen, en om de complexi­teit onder controle te krijgen. 

Complexiteit beheren met het emma-platform

emma, een cloud­be­heer­plat­form, verweeft alle clouds – publieke, private en soeve­reine – in een verenigde en samen­han­gende multi-cloud omgeving met gecen­tra­li­seerde zicht­baar­heid en controle. Hoe stroom­lijnt en inte­greert het emma-platform verschil­lende CSP’s en soeve­reine clouds? Het biedt: 

  • Een wizard om werk­lasten te imple­men­teren en migreren naar elke cloud, zonder aanpas­sing van code en dat alles in slechts een paar klikken.
  • Abstrac­ties voor struc­tu­rele en opera­ti­o­nele unifor­mi­teit in alle clouds. 
  • Op machine learning geba­seerde aanbe­ve­lingen voor optimaal resour­ce­ge­bruik en kosten­be­spa­ringen in clouds. 
  • Een speciale netwerk backbone voor private, veilige connec­ti­vi­teit met lage latency naar elke cloud.
  • Een enkel dashboard voor het imple­men­teren, beheren en monitoren van verschil­lende Kuber­netes-clusters, het tot stand brengen van veilige connec­ti­vi­teit en het maken van netwerk- en bevei­li­gings­be­leid in verschil­lende clouds.

In tegen­stel­ling tot tradi­ti­o­nele oplos­singen die zich richten op speci­fieke aspecten van cloud­be­heer, biedt het emma-platform een uniforme aanpak door cloud­be­heer, kosten­be­heer, netwerken en gover­nance moge­lijk­heden te inte­greren in één krachtig platform. Hierdoor hoeven orga­ni­sa­ties niet langer te jongleren met meerdere onsa­men­han­gende tools, wat resul­teert in verbe­terde opera­ti­o­nele effi­ci­ëntie en kleinere fout­marges. Met slechts een paar muis­klikken kunt u nieuwe clouds toevoegen aan uw multi-cloud arsenaal, zodat uw orga­ni­satie voor­be­reid is op de volgende stap in het cloud landschap. 

Bekijk ook de opname van de talk van Dmitry Panenkov, Founder & CEO van emma over ‘Empo­we­ring European Digital Sove­reignty’ samen met Gcore, een in Luxemburg geves­tigde inter­na­ti­o­nale leider in publieke cloud en edge computing, content delivery, hosting en beveiligingsoplossingen.

Pin It on Pinterest

Share This