W dyskusjach o cyberbezpieczeństwie w sektorze medycznym coraz słyszymy pytanie „Czy warto wdrożyć usługę zarządzania firewallem (np. typu UTM) w szpitalu?”
Nie chodzi tylko o to, żeby „coś tam było”, bo NFZ, czy regulacja pokroju dyrektywy NIS 2 lub ustawy o Krajowym Systemie Cyberbezpieczeńwa tego wymaga, albo bo akurat niedługo będzie audyt. Chodzi tutaj o realne zabezpieczenie infrastruktury, której stabilność i poufność danych mogą przekładać się bezpośrednio na bezpieczeństwo pacjentów.
Szpital to nie jest zwykła firma.
W szpitalu nie ma miejsca na przestój w ciągłości działania. Jak w każdej organizacji, która należy do tzw. krytycznych podmiotów, jest to środowisko, gdzie liczy się każda sekunda, a w tym przypadku – dostępność systemów szpitalnych jest wymagana do funkcjonowania placówki (np. PACS, e-rejestracje czy systemy monitorowania pacjentów). Jednocześnie mamy tu do czynienia z wrażliwymi danymi pacjentów – informacją medyczną.
Dodajmy do tego fakt, że infrastruktura IT w szpitalach często jest rozproszona, wielowarstwowa, niejednolita i nierzadko zostawiona w spadku po kilku poprzednich pokoleniach administratorów.
Wewnętrzne zarządzanie bezpieczeństwem na poziomie firewalli w tego typu środowisku, ze względu na często małą liczebność zespołu IT może być po prostu nieefektywne, a także nieść ryzyko.
Co daje zarządzana usługa firewall/UTM?
Zarządzany firewall może przybrać oczywiście niejedną formę (np. UTM, WAF, NGFW), jednak najczęściej z racji częstotliwości występowania odnosi się ona do urządzenia UTM (Unified Threat Management).
W czym usługodawca odciąża administratorów w tym kontekście? Np.:
Przykład praktyczny:
Wyobraźmy sobie taką sytuację – do sieci szpitalnej ktoś z pracowników podpina swój prywatny router, „bo szpitalna sieć wolno działa”. Sieć otwiera się na świat, a zespół IT nie dostaje nawet żadnego powiadomienia, bo UTM nie był odpowiednio skonfigurowany.
Bez stałego, centralnego nadzoru – takie zdarzenie może zostać niezauważone tygodniami. Zespół zarządzający UTM, dzięki odpowiednio skonfigurowanym funkcjom IDS, oraz IPS wykryje nieautoryzowane ruch w sieci oraz błyskawicznie uruchomi odpowiednią procedurę.
A własnymi siłami?
Oczywiście, można próbować robić to samemu i większość właśnie tak to robi. Należy zadać sobie jednak pytanie – czy my mamy na to zasoby? Czy personel IT jest w stanie śledzić wszystkie zmiany wektorów ataków, wykonywać aktualizacje, konfigurować polityki? W większości przypadków, jak pokazuje nasze doświadczenie, jest to niewykonalne ze względu na niewystarczającą ilość specjalistów pracujących w zespołach IT na poziomie szpitali.
Czy to się opłaca?
Bez dwóch zdań – tak. Na krótką metę, może wydawać się, że to kolejny koszt, ale wystarczy jeden incydent, wywołany złamaniem zabezpieczeń sieciowych, żeby całkowicie zmienić perspektywę. Koszty przestoju, przywracania danych, potencjalnych kar oraz co najgorsze – utraty zaufania pacjentów, są nieporównywalnie wyższe.
Doświadczenie Grupy E
Nasza firma – Grupa E posiada doświadczenie, specjalistów i niezbędne narzędzia potrzebne do świadczenia usługi zarządzanego firewalla. Wszystko to jest potwierdzone referencjami. Jeśli planują Państwo modernizacje swojej infrastruktury IT, to zapraszamy do kontaktu.
Wróć