Dlaczego szpitale muszą posiadać system Network Access Control?
Maj 25, 2021, 08:57
Dlaczego szpitale muszą posiadać system Network Access Control? Tak powinniśmy stawiać to pytanie. Nie czy, ale dlaczego. Przez ostatnie kilka lat służba zdrowia w Polsce przeżywała sporą rewolucję w obszarze teleinformatyki, zwłaszcza systemów elektronicznej dokumentacji. Dzisiaj dostajemy e-skierowania z systemu e-zdrowie, a po na szczęście tradycyjnej diagnozie mamy szansę na e-receptę. Żeby to wszystko było możliwe, niezbędna była cyfryzacja procesów w szpitalach oraz integracja z systemami centralnymi.
Przy tej okazji informatyzowano wiele szpitalnych obszarów. Dzisiaj lekarz ma dostęp do dokumentacji medycznej pacjenta z tabletu, a pacjenci mają zapewniony dostęp do sieci wifi. Coraz więcej urządzeń jest podłączona do sieci szpitalnej, stamtąd są zarządzane, a dane przez nie zbierane także wysyłane są przez sieć. Jak dla mnie, świetne rozwiązanie, z tym, że osobiście wolałbym nie korzystać z publicznego wifi.
Wszystko to stwarza jednak sporo zagrożeń, których konsekwencje mogą mieć daleko idące skutki. Głośno było o zeszłorocznych atakach na sieci szpitali w USA. Dane zostały zaszyfrowane i ostatecznie szpitale poniosły duże straty wysokości milionów dolarów. Więcej tutaj: Ransomware Activity Targeting the Healthcare and Public Health Sector
Znany jest także przypadek śmierci pacjenta z powodu ataku hackera w Niemczech, o tym tutaj: A patient has died after ransomware hackers hit a German hospital
Zagrożenia są realne. Konsekwencje są duże. Dlaczego zatem akurat NAC ma być odpowiedzią na powyższe. Nie ma systemów, które spowodują, że wszystkie obszary bezpieczeństwa będą chronione. NAC jest akurat tym systemem, który porządkuje fundamenty sieci IT, sprawia, że pozostałe elementy mogą być budowane na zdrowych podstawach:
- Segmentacja sieci – podstawa działania systemów NAC, dzięki segmentacji blokujemy często możliwość rekonesansu i rozprzestrzeniania się zagrożenia. Korzyści w zarządzaniu siecią nie będziemy aż tak gloryfikować, ale oczywiście są istotne.
- Egzekwowanie polityk bezpieczeństwa – co do tego nie mamy wątpliwości. Jeżeli w naszej polityce bezpieczeństwa mamy zapisane, że pracownik komórki A może dostać się do sieci tylko z komputera X, który jest przypisany do niego, dodatkowo z wykorzystaniem certyfikatu – to tak właśnie będzie. Poza tym skorzystanie z czyjegoś lub obcego urządzenia może stać się niemożliwe.
- Bardzo modne hasło SOAR – integracja systemów i automatyzacja procesów bezpieczeństwa oraz reakcja na zagrożenia. W przypadku systemów NAC reakcja to automatyczne, natychmiastowe odcięcie źródła zagrożenia. Także fizyczne, poprzez wyłączenie odpowiedniego portu na przełączniku. Możemy także realizować scenariusz przeniesienia zagrożenia do wydzielonego, odseparowanego segmentu sieci. Daje to duże możliwości i dostarcza prawdziwą automatyzację.
- Sprawdzenie kondycji podłączanych systemów, tego czy mają aktualne poprawki, system antywirusowy czy EDR.
- Dostęp gościnny oraz zaopiekowanie się całym obszarem BYOD.
- Popularne hasło widoczność – wiele systemów zapewnia wykrywanie urządzeń, które mają dostęp do sieci. Wykorzystanie systemów NAC pozwala wyjść krok naprzód – dopuszczamy do sieci tylko i wyłącznie to co znamy.
- Integracja pomiędzy różnymi systemami – to właśnie systemy NAC, które potrafią przekonfigurować sieć i działać w warstwie drugiej są tymi, które pełnią najważniejszą rolę – reagują na sygnały innych systemów oraz przekazują dane o nieprawidłowościach.
- Na koniec – profilowanie i wykrywanie urządzeń, które dopuszczamy do sieci. Prostym przykładem jest sytuacja, w której zamiast urządzenia IOT, wykorzystując jego dane np. MAC adres, podłącza się nieautoryzowane urządzenie. System NAC potrafi wykryć zmianę i automatycznie odciąć zagrożenie powiadamiając o zdarzeniu zintegrowane systemy.
Scenariusze wykorzystania można mnożyć, ale jedno jest pewne – jeżeli chcemy dobrze zabezpieczyć sieć, zautomatyzować procesy bezpieczeństwa oraz integrować posiadane systemy takie jak SIEM, MDM, EDR, NGFW – to systemy NAC są doskonałą odpowiedzią na te potrzeby.
Zainteresował Cię temat Network Access Control?
Spotkaj się z nami na webinarze w dniu 10 czerwca 2021 roku, na którym opowiemy w jaki sposób skutecznie zarządzać dostępem użytkowników do Twojej sieci.
Rejestracja: https://www.vol.com.pl/webinar/vol-kontroluj-swoja-siec-z-nacview
RG