• Grupa E Facebook
  • Grupa E Linkedin

Czy szpitalom opłaca się postawić na zarządzany UTM?

W dyskusjach o cyberbezpieczeństwie w sektorze medycznym coraz słyszymy pytanie „Czy warto wdrożyć usługę zarządzania firewallem (np. typu UTM) w szpitalu?”

Nie chodzi tylko o to, żeby „coś tam było”, bo NFZ, czy regulacja pokroju dyrektywy NIS 2 lub ustawy o Krajowym Systemie Cyberbezpieczeńwa tego wymaga, albo bo akurat niedługo będzie audyt. Chodzi tutaj o realne zabezpieczenie infrastruktury, której stabilność i poufność danych mogą przekładać się bezpośrednio na bezpieczeństwo pacjentów.

Szpital to nie jest zwykła firma.

W szpitalu nie ma miejsca na przestój w ciągłości działania. Jak w każdej organizacji, która należy do tzw. krytycznych podmiotów, jest to środowisko, gdzie liczy się każda sekunda, a w tym przypadku – dostępność systemów szpitalnych jest wymagana do funkcjonowania placówki (np. PACS,  e-rejestracje czy systemy monitorowania pacjentów). Jednocześnie mamy tu do czynienia z wrażliwymi danymi pacjentów – informacją medyczną.

Dodajmy do tego fakt, że infrastruktura IT w szpitalach często jest rozproszona, wielowarstwowa, niejednolita i nierzadko zostawiona w spadku po kilku poprzednich pokoleniach administratorów.

Wewnętrzne zarządzanie bezpieczeństwem na poziomie firewalli w tego typu środowisku, ze względu na często małą liczebność zespołu IT może być po prostu nieefektywne, a także nieść ryzyko.

Co daje zarządzana usługa firewall/UTM?

Zarządzany firewall może przybrać oczywiście niejedną formę (np. UTM, WAF, NGFW), jednak najczęściej z racji częstotliwości występowania odnosi się ona do urządzenia UTM (Unified Threat Management).

W czym usługodawca odciąża administratorów w tym kontekście? Np.:

  • Aktualizacje (reguły, sygnatury, firmware) – nadzór tego aspektu zajmuje długie godziny, a bez tego nawet najlepszy firewall stanie się bezużyteczny w kilka tygodni.
  • Nadzór nad spójną konfiguracja polityk bezpieczeństwa na poziomie UTM –  jest to bardzo czasochłonne, a niesamowicie istotne, gdy szpital ma kilka budynków, oddziałów lub lokalizacji z różnym poziomem dostępu do sieci.
  • Szybsza reakcja na incydenty – zespół monitorujący potrafi zareagować szybciej, aniżeli wewnętrzny IT, który w tym czasie musi wykorzystać swoje zasoby np. na awarie serwera. Co za tym idzie, funkcje IDS/IPS są odpowiednio nadzorowane.

Przykład praktyczny:

Wyobraźmy sobie taką sytuację – do sieci szpitalnej ktoś z pracowników podpina swój prywatny router, „bo szpitalna sieć wolno działa”. Sieć otwiera się na świat, a zespół IT nie dostaje nawet żadnego powiadomienia, bo UTM nie był odpowiednio skonfigurowany.

Bez stałego, centralnego nadzoru – takie zdarzenie może zostać niezauważone tygodniami. Zespół zarządzający UTM, dzięki odpowiednio skonfigurowanym funkcjom IDS, oraz IPS wykryje nieautoryzowane ruch w sieci oraz błyskawicznie uruchomi odpowiednią procedurę.

A własnymi siłami?

Oczywiście, można próbować robić to samemu i większość właśnie tak to robi. Należy zadać sobie jednak pytanie – czy my mamy na to zasoby? Czy personel IT jest w stanie śledzić wszystkie zmiany wektorów ataków, wykonywać aktualizacje, konfigurować polityki? W większości przypadków, jak pokazuje nasze doświadczenie, jest to niewykonalne ze względu na niewystarczającą ilość specjalistów pracujących w zespołach IT na poziomie szpitali.

Czy to się opłaca?

Bez dwóch zdań – tak. Na krótką metę, może wydawać się, że to kolejny koszt, ale wystarczy jeden incydent, wywołany złamaniem zabezpieczeń sieciowych, żeby całkowicie zmienić perspektywę. Koszty przestoju, przywracania danych, potencjalnych kar oraz co najgorsze – utraty zaufania pacjentów, są nieporównywalnie wyższe.

Doświadczenie Grupy E

Nasza firma – Grupa E posiada doświadczenie, specjalistów i niezbędne narzędzia potrzebne do świadczenia usługi zarządzanego firewalla. Wszystko to jest potwierdzone referencjami. Jeśli planują Państwo modernizacje swojej infrastruktury IT, to zapraszamy do kontaktu.

Wróć