8. Gebruik een identity service
Waarom identity services belangrijk zijn in Azure
Elke cloudapplicatie heeft een manier nodig om met identiteiten te werken. Identity vormt de basis van moderne beveiliging, inclusief Zero Trust, en is een essentieel onderdeel van je applicatiearchitectuur. Door identiteiten veilig te beheren, zorg je dat alleen geautoriseerde gebruikers en services toegang hebben tot je resources, bescherm je tegen gestolen inloggegevens en voldoe je aan compliance-eisen.
Waarom je geen eigen identity-systeem moet bouwen
Het bouwen en onderhouden van een eigen identity-systeem is complex, risicovol en kostbaar. Beveiligingsprotocollen en identity-standaarden veranderen snel, en zelfs grote organisaties hebben moeite om dit bij te houden. Met een managed identity service profiteer je van continue updates, expertise en minder aansprakelijkheid.
Met Microsoft Entra ID kun je bijvoorbeeld single sign-on (SSO) inschakelen voor al je applicaties, multi-factor authentication (MFA) afdwingen voor gevoelige acties en via conditional access risicovolle aanmeldingen blokkeren. Dit vereenvoudigt niet alleen het gebruik voor eindgebruikers, maar versterkt ook je beveiliging.
 
Best practices
- Gebruik een Identity as a Service (IDaaS)-platform: Kies voor een managed identity service zoals Microsoft Entra ID (voorheen Azure Active Directory), Azure AD B2C of een vergelijkbaar platform in plaats van zelf iets te bouwen. Deze diensten beheren wachtwoorden, authenticatieprotocollen en beveiligingsupdates voor je.
 
- Sla geen inloggegevens zelf op: Bewaar nooit gebruikersgegevens in je eigen database. Zelfs versleutelde of gehashte wachtwoorden vormen een risico. Laat credential management over aan gespecialiseerde aanbieders met sterke beveiligingsmaatregelen.
 
- Gebruik sterke authenticatie: Dwing multi-factor authentication (MFA) af en overweeg passwordless opties zoals FIDO2-apparaten. Gebruik conditional access om extra verificatie te vragen op basis van risico, apparaatstatus of locatie.
 
- Volg Zero Trust-principes: Zie identity als de nieuwe beveiligingsperimeter. Verifieer altijd expliciet, geef minimale rechten en ga uit van mogelijke inbraak. Authenticeer en autoriseer elke aanvraag, gebruiker en sessie continu.
 
- Beheer externe en gastgebruikers veilig: Gebruik de externe identity-functies van Entra ID om partners, klanten en gastgebruikers veilig toegang te geven. Pas role-based access control (RBAC) toe en beperk rechten tot wat strikt nodig is.
 
- Audit en monitor identity-activiteiten: Koppel identity-logs aan Azure Monitor en Log Analytics om inzicht te krijgen in aanmeldingen, toegangsverzoeken en verdachte activiteiten. Controleer regelmatig auditlogs en verbeter je identity security score.
 
Door gebruik te maken van managed identity services in Azure maak je gebruikersbeheer eenvoudiger, versterk je de beveiliging en beperk je operationele risico’s.
Lees meer in Microsoft’s richtlijnen voor identity services in Azure.
 
9. Ontwerp voor evolutie
In de cloud veranderen bedrijfsbehoeften, technologieën en gebruikersverwachtingen snel. Ontwerpen voor evolutie betekent dat je applicatie zich kan aanpassen aan nieuwe eisen, integreren met opkomende technologieën en op de lange termijn goed onderhoudbaar blijft. Dit verkleint technische schuld en maakt je oplossing toekomstbestendig.
Elke applicatie verandert in de tijd — om bugs te fixen, nieuwe functies toe te voegen of technologie te vernieuwen. Als onderdelen sterk met elkaar verbonden zijn, wordt het lastig om wijzigingen door te voeren. Een kleine aanpassing kan onverwachte bijeffecten veroorzaken in andere delen van de code.
Met een microservices-architectuur kun je bijvoorbeeld één specifieke service bijwerken zonder het hele systeem opnieuw te deployen. Dat verkleint risico’s en versnelt innovatie.
 
Best practices
- Gebruik losgekoppelde componenten: Bouw je applicatie zo dat onderdelen onafhankelijk kunnen worden bijgewerkt.
 
- Implementeer onafhankelijke deploys: Ontwerp je releaseproces zodat services apart kunnen worden uitgerold. Dit maakt updates sneller en veiliger.
 
- Houd domeinlogica buiten gateways: Gebruik gateways alleen voor infrastructuurtaken zoals routing, load balancing of authenticatie — niet voor bedrijfslogica.
 
- Gebruik modulaire architectuur: Deel je applicatie op in modules of microservices die onafhankelijk te ontwikkelen, deployen en schalen zijn.
 
- Ontwerp API-first: Gebruik API’s om services te ontkoppelen en eenvoudiger te integreren met nieuwe systemen of functies.
 
- Automatiseer testen en deployment: Gebruik CI/CD-pipelines om updates te versnellen en fouten te beperken.
 
- Versiebeheer API’s en services: Ondersteun backward compatibility en soepele overgangen bij nieuwe releases.
 
- Documenteer afhankelijkheden en interfaces: Houd duidelijke documentatie bij over hoe componenten samenwerken en wat veilig aangepast kan worden.
 
Door te ontwerpen voor evolutie blijft je applicatie wendbaar, onderhoudbaar en voorbereid op toekomstige technologische en zakelijke veranderingen.
Lees meer in Microsoft’s richtlijnen voor ontwerpen voor evolutie.
 
10. Bouw voor de behoeften van het bedrijf
Elke technische beslissing moet voortkomen uit duidelijke bedrijfsdoelen. Door te bouwen voor de behoeften van het bedrijf zorg je dat je applicatie echte waarde levert, strategische doelen ondersteunt en kosteneffectief blijft. Dit voorkomt over-engineering, verspilling van resources en oplossingen die niet aansluiten bij wat gebruikers of stakeholders nodig hebben.
Als je bedrijf bijvoorbeeld hoge beschikbaarheid vereist voor klantgerichte diensten, richt je architectuur dan op redundantie en failover. Als kostenbeheersing belangrijk is, gebruik dan auto-scaling en reserved instances om het cloudverbruik te optimaliseren.
 
Best practices
- Betrek stakeholders vroeg en regelmatig: Werk samen met bedrijfsleiders, eindgebruikers en andere betrokkenen om eisen, prioriteiten en beperkingen te begrijpen.
 
- Vertaal bedrijfsbehoeften naar technische specificaties: Leg functionele eisen, prestaties en compliance duidelijk vast en koppel ze aan architectuurbeslissingen.
 
- Definieer bedrijfsdoelen: Bepaal de recovery time objective (RTO), recovery point objective (RPO) en maximale toelaatbare uitval (MTO).
 
- Documenteer SLA’s en SLO’s: Leg de gewenste service level agreements en objectives vast die door het bedrijf worden vereist.
 
- Plan voor groei: Ontwerp je oplossing zodat deze meer gebruikers, transacties en data aankan zonder grote herstructurering.
 
- Prioriteer op bedrijfsimpact: Richt ontwikkelinspanningen op de onderdelen die de meeste waarde of risicoreductie opleveren.
 
- Ontwerp voor wendbaarheid: Bouw flexibiliteit in om snel te kunnen inspelen op veranderende markten of regelgeving.
 
- Beheer kosten bewust: Je betaalt in de cloud voor wat je gebruikt. Begrijp de prijsmodellen voor compute, storage en netwerk om verrassingen te voorkomen.
 
- Monitor bedrijfsresultaten: Gebruik metrics en feedback om te meten of je applicatie de bedrijfsdoelen ondersteunt en stuur bij waar nodig.
 
- Houd rekening met faalrisico’s: Ontwerp architectuur met beschikbaarheid en redundantie in gedachten.
 
Door te bouwen voor de behoeften van het bedrijf lever je Azure-oplossingen die meetbare waarde bieden, betaalbaar blijven en meegroeien met veranderende eisen.
Lees meer in Microsoft’s richtlijnen voor bouwen voor het bedrijf.