Veracomp.pl  »  Rozwiązania dla sektorów  »  Placówki medyczne  »  Bezpieczeństwo sieci i danych  »  Ochrona sieci    Tenable

OCHRONA SIECI

Tenable

Istotnym zagrożeniem dla placówek medycznych w związku z możliwym naruszeniem przepisów ustawy o ochronie danych osobowych jest nieodpowiednie zabezpieczenie prowadzonej dokumentacji medycznej pacjentów, na skutek którego dane osobowe czy dane medyczne mogą zostać ujawnione w sposób niezgodny z prawem.

Do obowiązku zabezpieczenia zbiorów danych medycznych odnoszą się przepisy rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych oraz rozporządzenia Ministra Zdrowia.

Dodatkowo wymogi dotyczące zapewnienia bezpieczeństwa dokumentacji w formie elektronicznej  określają ustawa o systemie informatyzacji w ochronie zdrowia oraz ustawa o informatyzacji działalności podmiotów realizujących funkcje publiczne.

Rolą jednostek medycznych jest wprowadzenie takich procedur oraz dokumentacji określonej wymogami prawnymi, aby dany system ochrony danych zyskał uprawnienia do przetwarzania danych wrażliwych czyli danych medycznych. Jednak samo sporządzenie odpowiednich dokumentów oraz wprowadzenie procedur nie wyczerpuje zakresu obowiązków osób zarządzających placówka medyczną.

Ponadto należy zadbać o ciągły, nieprzerwany pomiar poziomu bezpieczeństwa eksploatowanych systemów i sieci. Zapewnić to może platforma SecurityCenter™ Cotinuous View (CV). Jest to rozwiązanie do ciągłego monitorowania bezpieczeństwa sieciowego. Łączy w sobie unikalne detektory skanujące i wykrywające podatności z pasywnym monitorowaniem sieci i danych o zdarzeniach, dodatkowo poszerzając  je o aktualne informacje o zagrożeniach i podatnościach.

Dostępne moduły analizujące SecurityCenter™ CV pozwalają na szybką reakcję w przypadku naruszenia bezpieczeństwa, dostarczając danych, które pozwalają w sposób ciągły w czasie rzeczywistym wykrywać wszystkie zasoby, identyfikować wszystkie podatności, monitorować wszystkie sieci pod kątem zaawansowanych zagrożeń oraz gromadzić kontekstowe informacje o zdarzeniach.

Funkcjonalności SecurityCenter CV

  • Nessus®: skaner do aktywnego wykrywania podatności, błędów konfiguracji i złośliwego oprogramowania na urządzeniach sieciowych, w systemach, bazach danych i aplikacjach.
  • Passive Vulnerability Scanner™: stale monitoruje ruch sieciowy identyfikując nowe hosty, usługi, protokoły, wykrywając podatności i zagrożenia natychmiast po ich wystąpieniu.
  • Log Correlation Engine™: gromadząc i korelując dane z logów urządzeń sieciowych, punktów końcowych i serwerów aplikacji z całego przedsiębiorstwa zapewnia analitykę, pozwalającą na podjęcie decyzji i działań.

Korzyści z zastosowania SecurityCenter CV

  • Wykrywa, co się dzieje w sieci, wliczając w to urządzenia fizyczne, zasoby wirtualne, mobilne i chmury
  • Zmniejsza zakres ataku poprzez skanowanie wszystkich zasobów pod względem znanych podatności, błędów konfiguracji i szkodliwego oprogramowania
  • Eliminuje martwe pola poprzez monitorowanie ruchu sieciowego pod kątem nieautoryzowanych urządzeń i podejrzanego ruchu
  • Korelując logi z sieci i urządzeń, poprzez odpowiednią analitykę optymalizuje sposoby obrony
  • Zapewnia bezpieczeństwo i zgodność w oparciu o polityki bezpieczeństwa dostosowane do strategicznych celów biznesowych
  • Assurance Report Card: w sposób ciągły mierzy skuteczność działań użytkownika, założoną w opartych o cele biznesowe politykach bezpieczeństwa, umożliwiając identyfikację i zamknięcie ewentualnych luk.
  • Szerokie możliwości dostosowania dashboardów i raportów: nowy interfejs użytkownika oparty o HTML5 spełnia wymagania pracowników CISO, kierownictwa bezpieczeństwa, analityków i praktyków/operatorów.
  • Ciągłe wykrywanie zasobów: wykrywa urządzenia mobilne, fizyczne, wirtualne w sieci i w chmurze, włącznie z zasobami nieuprawnionymi, w sposób zautomatyzowany szacuje ryzyka bezpieczeństwa.
  • Ocena stanu sieci: ciągłe monitorowanie ruchu sieciowego pod kątem podejrzanego ruchu do i z podatnych systemów i usług, nieznanych urządzeń, botnetów i C&C serwerów.
  • Wykrywanie w czasie rzeczywistym złośliwego oprogramowania: wbudowane w rozwiązanie Tenable wykrywanie kanałów zagrożeń (wskaźniki złośliwego oprogramowania, czarne listy) pozwala zidentyfikować zaawansowane złośliwe oprogramowanie w punktach końcowych.
  • Wykrywanie anomalii: wykorzystując analizę statystyczną i anomalii zachowań do badania zewnętrznych źródeł logów, wykrywa zdarzenia odbiegające od norm.
  • Zaawansowana analityka/tendencje: umożliwia priorytetyzację zdarzeń związanych z ogólnym stanem bezpieczeństwa
  • Szybka reakcja na naruszenia bezpieczeństwa: konfigurowalne alerty dotyczące inicjowanych przez administratora wysyłek maili, powiadomień i ticketowania zadań lub zautomatyzowane działania poprzez API.
  • Ujednolicone raportowanie: zapewnia różne perspektywy oglądu konfiguracji systemów, podatności, zagrożeń i danych o zdarzeniach, pozwalające ocenić ogólny poziom bezpieczeństwa placówki medycznej
  • Integracja z istniejącą infrastrukturą: włącznie z systemami zarządzania poprawkami WSUS, SCCM, Red Hat, IBM i VMware, systemy MDM (Microsoft, Apple i Good Technology), narzędzia do ticketowania i działań naprawczych.

Potrzebujesz więcej informacji o tym sektorze?

Wszystkim zainteresowanym pomagamy wybrać optymalny zestaw rozwiązań dla wybranego sektora.

skontaktuj się z nami