VERA Standaard > Standaarden > Beveiliging
Banner security.png

De technische architectuur en infrastructuur dienen aan een minimum van security randvoorwaarden te voldoen, teneinde de vertrouwelijkheid van (privacy) gevoelige gegevens te garanderen, zoals beschreven in de Algemene verordening gegevensbescherming (AVG).

Derhalve stellen we de volgende eisen aan de koppelvlakken:

  • Berichtenverkeer gaat via HTTPS;
  • Privacy gevoelige gegevens worden 'twee-weg' versleuteld;

Ons advies is om security toe te passen op verschillende niveaus, bijvoorbeeld met onderstaande elementen:

  • Het HTTPS berichtenverkeer dient op transportniveau met minimaal TLS 1.2 versleuteld te worden met het hoogst haalbare encryptieniveau (inclusief server certificaten);
  • Het SOAP verkeer **kan** via WS-Crypt ondertekend worden in de SOAP header;
  • Het SOAP verkeer **kan** via WS-Crypt versleuteld worden op bericht-niveau;
  • Het SOAP verkeer **mag niet** op node- en/of attribuut niveau versleuteld worden. (Achtergrond: anders kunnen bijvoorbeeld Java en MS.NET systemen niet met elkaar communiceren);
  • Transportbeveiliging over het extranet (internet) dient altijd via een reverse proxy (Threat Management) te verlopen;
  • Een broker kan bij een klant in de backoffice of de DMZ geplaatst worden. Een broker kan by-design ook via het extranet benaderd worden, ter routering van het berichtenverkeer.

Sjabloon:Page end CORA+VERA

Deze pagina is voor het laatst bewerkt op 4 mrt 2022 om 13:01.