醫(yī)療行業(yè)云安全解決方案_第1頁
醫(yī)療行業(yè)云安全解決方案_第2頁
醫(yī)療行業(yè)云安全解決方案_第3頁
醫(yī)療行業(yè)云安全解決方案_第4頁
醫(yī)療行業(yè)云安全解決方案_第5頁
已閱讀5頁,還剩22頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、,醫(yī)療行業(yè)數(shù)據(jù)中心的安全解決方案,黎曉紅4May2018,2,3,4,全球信息安全調(diào)查報(bào)告,2017年全國醫(yī)療行業(yè)信息安全調(diào)查報(bào)告,在4663個(gè)全國醫(yī)療執(zhí)業(yè)單位互聯(lián)網(wǎng)資產(chǎn)樣本的風(fēng)險(xiǎn)檢測中,風(fēng)險(xiǎn)排名前五位的依次是:域名信息泄露、惡意代碼、異常流量、僵尸網(wǎng)絡(luò)、IP被封。從外部威脅來看,65%的醫(yī)療執(zhí)業(yè)單位認(rèn)為網(wǎng)絡(luò)被攻擊,對外通信中斷為最重大的安全風(fēng)險(xiǎn);其次竊取患者身份、病例或治療信息排名第2位。從內(nèi)部威脅來看,68%的單位認(rèn)為員工安全意識(shí)薄弱是目前最大的挑戰(zhàn),系統(tǒng)以及數(shù)據(jù)管理存在漏洞排名第2位,內(nèi)容人員系統(tǒng)訪問權(quán)限混亂位居第3位。面對新技術(shù)發(fā)展趨勢,醫(yī)療機(jī)構(gòu)將面臨新的挑戰(zhàn),受訪單位的安全期望前三位

2、依次是:76%的受訪單位認(rèn)為保證復(fù)雜的醫(yī)療事務(wù)大數(shù)據(jù)安全,60%認(rèn)為保證智慧化醫(yī)療流程、結(jié)果、“物-物交互”的安全,57%認(rèn)為需要標(biāo)準(zhǔn)化的安全控制指南,5,數(shù)據(jù)來源:東軟對外發(fā)布數(shù)據(jù)至上,業(yè)務(wù)安全-2017年醫(yī)療行業(yè)信息安全調(diào)查報(bào)告,醫(yī)療行業(yè)相關(guān)信息安全規(guī)范管理,6,中華人民共和國網(wǎng)絡(luò)安全法信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求新版互聯(lián)網(wǎng)醫(yī)療保健信息服務(wù)管理辦法國際標(biāo)準(zhǔn)化組織(ISO)發(fā)布的ISO17090:2008衛(wèi)生信息-公共要素信息結(jié)構(gòu),安全合規(guī)是虛擬化云計(jì)算場景首要考慮因素,應(yīng)允許云服務(wù)客戶設(shè)置不同虛擬機(jī)之間的訪問控制策略;應(yīng)保證當(dāng)虛擬機(jī)遷移時(shí),訪問控制策略隨其遷移;應(yīng)提供開放接口或開放

3、性安全服務(wù),允許云服務(wù)客戶接入第三方安全產(chǎn)品或在云平臺(tái)選擇第三方安全服務(wù)。應(yīng)實(shí)現(xiàn)不同云服務(wù)客戶虛擬網(wǎng)絡(luò)之間的隔離應(yīng)具有根據(jù)云服務(wù)客戶業(yè)務(wù)需求自主設(shè)置安全策略集的能力,包括定義訪問路徑、選擇安全組件、配置安全策略;應(yīng)能檢測到云客戶虛擬機(jī)發(fā)起的網(wǎng)絡(luò)攻擊行為,GB/T22239-2008信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本要求GB/T22239-XXXX信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求適用范圍:凡是承載等保業(yè)務(wù)的云平臺(tái)均受約束,上升為法律:網(wǎng)絡(luò)安全法網(wǎng)絡(luò)安全法將網(wǎng)絡(luò)安全等級(jí)保護(hù)變更為基本制度,基本國策,上升為法律。第二十一條國家實(shí)行網(wǎng)絡(luò)安全等級(jí)保護(hù)制度,網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級(jí)保護(hù)制度要求

4、,履行安全保護(hù)義務(wù)。第三十一條,國家對關(guān)鍵基礎(chǔ)設(shè)施,在網(wǎng)絡(luò)安全等級(jí)保護(hù)基礎(chǔ)上,實(shí)行重點(diǎn)保護(hù)。,如何防御?,8,黑客發(fā)現(xiàn)漏洞,利用漏洞制作病毒,勒索軟件,發(fā)起零日攻擊,大規(guī)模感染,公眾發(fā)現(xiàn),安全廠家研制補(bǔ)丁和識(shí)別碼,廠家發(fā)放布丁,用戶安裝補(bǔ)丁,識(shí)別碼,DayZero,典型黑客攻擊與防御,WindowofVulnerability安全真空期,9,9,SourcefromHongKongHospitalAuthority,11,攻擊如何發(fā)生的?,UnconstrainedcommunicationLittleornolateralcontrolsinsideperimeter,Lowpriority

5、systemsaretargetedfirst.,Attackerscanmovefreelyaroundthedatacenter.,101101001101010010100000101001110010100,Attackersthengatherandexfiltratedataoverweeksorevenmonths.,Internet,DataCenterPerimeter,12,INTERNET,DATACENTER,DATACENTERPERIMETER,數(shù)據(jù)中心的安全威脅,Proliferationofdevicesaccessingthedatacenter,yetnot

6、allaresecured,移動(dòng)用戶,桌面工作站,虛擬桌面遠(yuǎn)程登錄用戶,MOBILEWORKERSHAVEBROADACCESSTODATACENTERRESOURCES,SECUREENDUSER,NSX實(shí)現(xiàn)軟件定義數(shù)據(jù)中心云安全虛擬化平臺(tái)CloudSecurity,14,INTERNET,DATACENTER,DATACENTERPERIMETER,虛擬機(jī)之間的“零信任”信息安全隔離,Extendmicro-segmentationouttosecuretheenduserdevice,Mobiledeviceinthefieldorathome,Laptopordesktopatwork

7、orhome,VDIatabranchorremotelocation,MICRO-SEGMENTATIONLIMITSDEVICEACCESSTOONLYWHATISNEEDED,SECUREENDUSER,15,面向業(yè)務(wù)的安全隔離Maintainthatlevelofconsistentsecurityacrossanentireapplication,MICRO-SEGMENTATION,Modernappstodayaredistributedinnature,WEB,DB,SecurityneedstoreachbeyondanindividualVM,EachVMistypical

8、lypartofalargerapplication,16,小王(財(cái)務(wù)部),小張(人事部),HRFinanceEmailSharePoint,ApplicationResources,HumanResources,Finance,虛擬桌面工作站,基于用戶身份識(shí)別的信息安全隔離,BusinessvalueMoresecureand1/3thecostoflesssecureinfrastructure,建立前-中-后360度全方位立體防御,Deliveringinherentlysecureinfrastructure,DataCenterPerimeter,Internet,DMZ,Secur

9、eUserEnvironments,Securitypoliciessimplified,Logicalgroupsenabled,Threatscontained,ZeroTrustModel,DMZAnywhere,18,日常安全管理,19,做好三件事,端到端的可視化故障排除,實(shí)時(shí)的數(shù)據(jù)中心整體健康報(bào)告,基于業(yè)務(wù)安全微分段的分析,評估和策略,AcrossVirtual,PhysicalandCloud,20,主動(dòng)式的監(jiān)控管理,信息安全的監(jiān)控與數(shù)據(jù)分析SecurityAnalyticandNetworkVisibilityforPhysicalandVirtualNetwork,21,Sou

10、rcefromHongKongHospitalAuthority,虛擬機(jī)服務(wù)器,傳播途徑,病毒惡意代碼勒索軟件,零信任安全模型,安全微分段,VMware數(shù)據(jù)中心安全方案Eco-SystemPartnerSolutions,安全監(jiān)控與分析軟件,面對未知的安全威脅防御方法,NSX架構(gòu)擴(kuò)展性:廣泛的合作伙伴生態(tài)系統(tǒng),基于NSXNETX集成的第三方分布式vNGFW實(shí)現(xiàn),VMwareNSX分布式防火墻與非NSX技術(shù)對比,NSX分布式內(nèi)核防火墻:分布式內(nèi)核態(tài),每主機(jī)20Gbps+無需引流,無網(wǎng)絡(luò)hop,部署運(yùn)維簡單豐富的VM屬性,簡化Fw策略部署支持跨DC,VC,站點(diǎn)統(tǒng)一安全策略管理、部署、遷移NSX部署無拓?fù)湟蕾?,ip可達(dá)即可NSX平臺(tái)不僅安全,支持更多的使用場景,非NSXvm-based防火墻:虛擬機(jī)形態(tài)部署,vds夾層,性能低復(fù)雜的vlan及vds

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論