9.1 Infrastructurele zonering

De afbeelding in deze paragraaf is een weergave van de zonering in de infrastructuur voor een app die op een mobiel device draait en verbonden is met een backend systeem. Dit zoneringsmodel leunt sterk op het NORA beschouwingsmodel voor zonering.

Gebruikers moeten systemen uit de interne vertrouwde omgeving vanuit een externe onvertrouwde omgeving (Internet, 4G, 5G) kunnen gebruiken. Volgens het infrastructurele zoneringsmodel moet verkeer vanuit de zone Onvertrouwd naar de zone Vertrouwd mogelijk zijn. Vanwege beveiligingsredenen is het niet toegestaan dat verkeer een zone overslaat, bijvoorbeeld als een informatiesysteem een rubriceringsniveau heeft waarbij het alleen toegestaan is dat de gegevens door vertrouwde devices worden benaderd. In de BIO is opgenomen dat alleen vertrouwde devices gekoppeld mogen worden aan het vertrouwde netwerk. Vaststellen van dit vertrouwen vindt dus altijd plaats buiten deze vertrouwde zone; in een DMZ (semi vertrouwde zone).

  • Devices zijn elementen in de ICT -infrastructuur met eigen spelregels.
  • Zorg voor een goede OTAP omgeving inclusief representatieve devices om te testen.
  • Zorg voor schaalbaarheid voor wat betreft de capaciteit van backend systemen en andere infrastructurele componenten.

De volgende afbeelding geeft weer hoe de zonering er uit ziet:

De afbeelding toont zonering in de infrastructuur voor een app met een onderverdeling in een vertrouwde omgeving, een onvertrouwde omgeving en een semi-vertrouwde omgeving.

Nb. Bij gebruik van EMM\UEM-tooling kan het er enigszins anders uit zien (ook afhankelijk van de specifieke tooling). Deze afbeelding beschrijft de infrastructuur van een app die draait in een omgeving zonder dergelijke voorzieningen.


Volgende pagina: 9.2 OTAP-omgeving