9.1 Infrastructurele zonering
De afbeelding in deze paragraaf is een weergave van de zonering in de infrastructuur voor een app die op een mobiel device draait en verbonden is met een backend systeem. Dit zoneringsmodel leunt sterk op het NORA beschouwingsmodel voor zonering.
|
Gebruikers moeten systemen uit de interne vertrouwde omgeving vanuit een externe onvertrouwde omgeving (Internet, 4G, 5G) kunnen gebruiken. Volgens het infrastructurele zoneringsmodel moet verkeer vanuit de zone Onvertrouwd naar de zone Vertrouwd mogelijk zijn. Vanwege beveiligingsredenen is het niet toegestaan dat verkeer een zone overslaat, bijvoorbeeld als een informatiesysteem een rubriceringsniveau heeft waarbij het alleen toegestaan is dat de gegevens door vertrouwde devices worden benaderd. In de BIO is opgenomen dat alleen vertrouwde devices gekoppeld mogen worden aan het vertrouwde netwerk. Vaststellen van dit vertrouwen vindt dus altijd plaats buiten deze vertrouwde zone; in een DMZ (semi vertrouwde zone). |
|
|---|
De volgende afbeelding geeft weer hoe de zonering er uit ziet:

Nb. Bij gebruik van EMM\UEM-tooling kan het er enigszins anders uit zien (ook afhankelijk van de specifieke tooling). Deze afbeelding beschrijft de infrastructuur van een app die draait in een omgeving zonder dergelijke voorzieningen.
Volgende pagina: 9.2 OTAP-omgeving
23 februari 2026 13:59:30
14 augustus 2025 06:17:19
23 februari 2026 13:59:30
13
Informatief