Wat is een Zoned Architecture?

Een Zoned Architecture is een beveiligingsmodel waarbij een netwerk wordt onderverdeeld in logische Zone met vergelijkbare beveiligingseisen en functionaliteit. Tussen de Zone worden Firewall, filters en toegangsmaatregelen geplaatst om risico’s te beheersen en laterale beweging van aanvallers te beperken.

Zoned Architecture is een kernprincipe binnen IEC 62443 en sluit aan bij het Zone and Conduits-model en het Purdue Model voor industriële netwerken.


🧠 Waarom Zoned Architecture in OT?

In industriële omgevingen zoals fabrieken of energiecentrales zijn er veel verschillende systemen (bijv. PLC, SCADA, Historian). Een enkel, plat netwerk maakt deze systemen kwetsbaar voor aanvallen en storingen.

Met een Zoned Architecture kun je:

  • Risico’s beperken door functies te scheiden
  • Beveiliging finetunen per zone
  • Compliance eisen (zoals NIS2, IEC 62443) makkelijker toepassen
  • Impact van incidenten minimaliseren

🏗️ Voorbeeld van zones

ZoneVoorbeeldsystemenBeveiligingsniveau
Enterprise ZoneERP, e-mail, intranet, kantoor-ITBasis / hoog
Supervisory ZoneSCADA, Historian, Engineering StationMiddel / hoog
Control ZonePLC, RTU, HMIHoog
Field ZoneSensor, Actuator, IO-modulesHoog
DMZ / iDMZRemote Access, Webserver, rapportage toolsExtra beschermd

Communicatie tussen zones verloopt via streng gecontroleerde Conduits (bijv. Industrial Firewall, Protocol Filtering, Jump Server)


🔐 Beveiligingsmaatregelen per zone


✅ Voordelen van Zoned Architecture

  • Segmentatie beperkt aanvalsvectoren
  • Veiligheidsmaatregelen per zone zijn beter af te stemmen
  • Schaalbaar – zones kunnen afzonderlijk worden uitgebreid of beheerd
  • Compliancevriendelijk voor normen zoals IEC 62443, ISO 27001, NIST CSF

⚠️ Aandachtspunten

  • Vereist een duidelijke asset- en netwerkinventaris
  • Foutieve segmentatie kan communicatie verstoren
  • Moet goed worden gedocumenteerd en onderhouden

📌 Samengevat

Zoned Architecture is een cruciale bouwsteen in de beveiliging van OT-netwerken. Het maakt risico’s beheersbaar door logische scheidingen aan te brengen in functies, systemen en communicatiestromen.