Informatiebeveiliging in de zorg: Hoe beschermt U gevoelige data?
Informatiebeveiliging in de zorg is altijd het vinden en waarborgen van een middenweg tussen goed beveiligen en – aan de andere kant – prettig werken. Ook moet informatie altijd veilig staan én snel beschikbaar zijn. Daarnaast worden in de zorg vaak specifieke systemen en apps gebruikt door verschillende afdelingen. Vaak gaat het om specialistische software voor gevoelige gegevens en met een beperkt aantal gebruikers, en is er bij de ontwikkeling weinig aandacht en budget geweest voor informatiebeveiliging.
Een versnipperd applicatielandschap maakt het moeilijk overzicht te krijgen – en zo een IT-omgeving in de zorg zo veilig mogelijk te houden. Ook de groeiende afhankelijkheid van IT, nieuwe wetgeving en de toenemende hoeveelheid gevoelige gegevens bieden uitdagingen op het gebied van informatiebeveiliging in de zorg. In een serie van 3 blogs – waarvan dit het eerste deel is – bieden we tips en handvatten om informatiebeveiliging in de zorg naar een hoger plan te brengen. Dat doen we aan de hand van de vijf fases van het NIST framework: identificeer, bescherm, detecteer, reageer en herstel.
Informatiebeveiliging in de zorg: identificeer en bescherm
In deze blog staan de functies identificeer en bescherm centraal. Met identificeer doelt het NIST op het bepalen van de kritieke functies van een organisatie, en van securityrisico’s die functies kunnen verstoren. Ook het detecteren van huidige risico’s, bestaande digitale activa en organisatorische rollen zijn hier essentieel. Dit helpt goed organisatorisch inzicht te krijgen in het beheersen van cyberrisico’s en zo om informatiebeveiliging in de zorg te verbeteren.
In de beschermfase draait het om het identificeren van kritieke diensten. Vervolgens kan een organisatie prioriteiten stellen wat betreft de inspanningen op het gebied van informatiebeveiliging. Zo wordt het vermogen om de nadelige effecten van een beveiligingsincident terug te dringen, versterkt.
Inzicht creëren
Informatiebeveiliging draait om inzicht. Dat inzicht is te creëren met verschillende technologische middelen en diensten. Een voorbeeld hiervan is de dienst Central Log Management (CLM). Deze dienst richt zich op het centraal vastleggen en analyseren van logbestanden. Dit is niet alleen van belang voor het realiseren van informatiebeveiliging in de zorg, het helpt ook bij het realiseren van compliance en het creëren van helder inzicht in de gehele infrastructuur.
Bij CLM wordt gestart met het verzamelen van logbestanden vanuit verschillende componenten van de IT-infrastructuur. Denk hierbij aan endpoint- en mail-securityoplossingen, Active Directory, firewalls en andere netwerkcomponenten. Door de schaalbaarheid van de dienst is vrijwel elk datavolume te analyseren en vrijwel elk datatype te ondersteunen.
CLM geeft via verschillende dashboards vervolgens snel en eenvoudig inzicht in allerlei gebeurtenissen die plaatsvinden in de aangesloten logbronnen. Gezien de enorm hoeveelheid data die CLM toegespeeld krijgt, is de technologie zo ontwikkeld dat het onderscheid kan maken tussen relevante en minder relevante logdata. Alleen incidenten die actie vereisen van een beheerder – bijvoorbeeld omdat ze de zorg kunnen verstoren -, komen naar boven.
Hoge volumes
Central Log Management bestaat al langere tijd. Dat heeft geleid tot een enorm aanbod van diensten op dit gebied. Veel oplossingen zijn al wat ouder en lopen tegen grenzen aan als de datavolumes groter worden. Daarom baseren wij onze oplossing op de actuele technologie van Elasticsearch en Kibana. Dit platform leent zich bij uitstek voor het doorzoeken en analyseren van grote hoeveelheden data en is zeer schaalbaar. Zorginstellingen bepalen zelf hoeveel logbestanden ze willen opslaan en welke logbronnen ze aansluiten.
Kwetsbaarheidsscanning
Naast CLM levert kwetsbaarheidsscanning een bijdrage aan de NIST-functies identificeer en bescherm. Deze technologie is een ander essentieel onderdeel van goede informatiebeveiliging in de zorg. Dankzij kwetsbaarheidsscanning kan bijvoorbeeld duidelijk worden dat bepaalde netwerkpoorten open staan, of dat de firewall-policy’s verkeerd zijn ingeregeld.
Dat is – zeker in de zorg – heel gevaarlijk, aangezien systemen alleen toegankelijk mogen zijn als dat strikt noodzakelijk is. Een ander voorbeeld: met kwetsbaarheidsscanning kan ook duidelijk worden dat er systemen zijn die al maanden niet gepatcht zijn. Deze vorm van scannen draagt zo ook weer bij aan de compliance. Het signaleert namelijk waar en wanneer wordt afgeweken van bestaand beleid en vastgestelde procedures.
Realtime beeld
Kwetsbaarheidsscanning is zeer laagdrempelig inzetbaar. Het is een geautomatiseerd proces dat continu wordt uitgevoerd. De scans worden 24/7 bijgewerkt op basis van een – internationaal gecoördineerde – lijst van meest recente kwetsbaarheden. Zorginstellingen krijgen zo een realtime beeld van het beveiligingsniveau, waardoor de kans vermindert dat ze risico’s over het hoofd ziet.
De hier besproken oplossingen bieden zorginstellingen inzicht en daardoor overzicht. Door zo’n oplossing als dienst af te nemen, hoeft u als zorginstelling niet te investeren in techniek en schaars talent. Zo brengt u de informatiebeveiliging binnen uw zorginstelling naar een hoger plan en verbetert u tegelijkertijd de compliance.
In de volgende blogpost in deze serie kijken we naar NIST-functie 3 en 4: detecteer en reageer. Het is belangrijk om bij elke functie niet te vergeten dat technologie weliswaar een cruciaal hulpmiddel is, maar dat aandacht voor brede security awareness binnen de organisatie van levensbelang is. Hier komen we in een volgende blogpost uitgebreid op terug.