Skip to main content

Is de AWS European Sovereign Cloud soeverein genoeg?

Vandaag kondigt AWS aan dat de AWS European Sovereign Cloud algemeen beschikbaar is. Dat niet alleen. Om nog maar eens te benadrukken dat het menens is, kondigt het ook meteen drie Local Zones aan verspreid over Europa. Gezamenlijk moet dit nieuwe aanbod Europese organisaties in staat stellen om volledige controle over eigen data te hebben.

De AWS European Sovereign Cloud is een nieuw type cloudregio. De regio die vandaag algemeen beschikbaar is, komt niet in de plaats van bestaande regio’s van AWS in Europa, biedt wel alle functionaliteit die ook in bestaande regio’s beschikbaar is, maar staat volledig los van die ‘normale’ regio’s. AWS heeft de European Sovereign Cloud-regio gevestigd in Berlijn/Potsdam.

AWS European Sovereign Cloud is een Europese organisatie

De European Sovereign Cloud is onderdeel van een compleet nieuw Duits moederbedrijf. Het is dus geen rechtstreekse dochter van het Amerikaanse moederbedrijf. Het moederbedrijf heeft bij oprichting ook meteen enkele dochters. Eentje richt zich op de infrastructuur, eentje die zich bezighoudt met het beheren van certificaten en eentje die opereert als werkgever van al het Europese personeel voor de AWS European Sovereign Cloud.

Je kunt het zien als een onafhankelijk opererend bedrijf dat de inkoop doet bij AWS. Dat impliceert dat het ook een eigen financieel beleid en financiële huishouding heeft. Met andere woorden, de omzet die het genereert blijft bij dit moederbedrijf en stroomt niet naar het hoofdkantoor in de VS, ook al zal het uiteindelijk wel in de kwartaal- en jaarcijfers van Amazon.com belanden. Amazon is en blijft immers de uiteindelijke eigenaar van AWS European Sovereign Cloud GmbH.

Fysieke, technische en logische scheiding

De European Sovereign Cloud staat dus qua bedrijfsstructuur compleet los van de gewone cloudregio’s. Zaken zoals IAM en DNS zijn voorbeelden van diensten die AWS speciaal voor de nieuwe soevereine cloud opnieuw heeft ontwikkeld en ingericht. Het krijgt daarnaast een eigen Europees SOC. Ook de facturatie wordt regionaal afgehandeld en klanten moeten een separaat account aanmaken voor de European Sovereign Cloud. Dit moeten ze ook doen als ze al een AWS-account hebben voor gebruik van clouddiensten uit standaard regio’s.

Technisch is de AWS European Sovereign Cloud volgens AWS ook volledig zelfstandig. Dat geldt bijvoorbeeld voor de netwerkverbindingen die door de European Sovereign Cloud gebruikt worden. Die zijn afkomstig van Europese aanbieders. Alles draait dus regionaal en wordt regionaal afgehandeld, is de belofte. Verder belooft AWS dat het min of meer onmogelijk is om de dienstverlening stop te zetten. Het geeft specifieke medewerkers van de AWS European Sovereign Cloud (die sowieso allemaal ingezetenen zijn van de EU) toegang tot de broncode die nodig is om de diensten ervan in de lucht te houden.

Meer fundamenteel speelt ook het Nitro System een belangrijke rol. Hier zijn alle cloudregio’s van AWS op gebouwd. Deze basis alleen zorgt er al voor dat niemand, ook AWS-medewerkers niet, bij data van klanten kan komen als klanten daar geen toestemming voor geven. Daarnaast hebben klanten de keuze om zelf de decryptiekeys in beheer te hebben. Data voorzien van encryptie is hiermee sowieso nutteloos, ook al zou iemand erbij kunnen.

Nieuwe Local Zones

Om aan te geven dat het menens is, kondigt AWS vandaag niet alleen de algemene beschikbaarheid aan van de nieuwe soevereine cloudregio. Het kondigt ook meteen aan dat er ook nog Local Zones bij gaan komen. België, Nederland en Portugal zullen worden voorzien van deze nieuwe soevereine Local Zones. Wanneer dat precies is, weten we op dit moment nog niet. Naast deze nieuwe Local Zones die onderdeel zijn van de AWS European Sovereign Cloud kunnen klanten die nog striktere eisen hebben ook nog gaan voor AWS Dedicated Local Zones, de nieuwe AWS AI Factories of AWS Outposts.

Is het soeverein genoeg?

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

Storing bij atoomklok NIST legt risico’s tijdsservers bloot
Verder lezen
Investeringen in privacy nemen fors toe door opmars van AI, blijkt uit onderzoek Cisco
Verder lezen
Coalitieakkoord: Nieuwe Digitale Dienst moet regie pakken over overheids-ict
Verder lezen
Den Haag verklaart digitale onafhankelijkheid tot prioriteit
Verder lezen
Zorgsector laks met naleving NEN-norm voor informatiebeveiliging
Verder lezen
Zonder datamanagement geen digitale autonomie
Verder lezen
Gemeente Beek richt zich met cyberspecialisatie bij BOA sterker op digitale veiligheid in de wijk
Verder lezen
Gemeenten hebben vaak niet door dat ambtenaren illegaal gegevens opzoeken
Verder lezen
Waarom de overheid digitale weerbaarheid niet goed kan meten
Verder lezen
Den Haag meldt mogelijke diefstal BSN en loonstroken bij hack scholingsfonds
Verder lezen