1/2ページ
ダウンロード(1.1Mb)
これからの医療システムに 最適なネットワークを
医療ネットワークに求められる 3 つの STEP
医療情報システムの安全管理に関するガイドライン(第6.0 版)を元に、セキュリティの脅威から“今”見直すべきポイントを3つの STEP にまとめました。STEP1から順に対策を講じることで、安心したネットワーク環境を作りましょう。
STEP1
セキュリティ脅威の80%は外部セキュリティ対策で防ぐことが可能です。ここを徹底的に見直すことがセキュリティ対策で最重要です。
STEP2
従来のMAC認証などを踏まえながら、内部アクセス制御を見直しましょう。また、EDRやXDRなど新しいソリューションを検討しましょう。
STEP3
万が一のセキュリティ被害に備え、ログ保存や確実なバックアップ・復旧対策を見直しましょう。
◆詳細はカタログをダウンロードしご覧いただくか、お気軽にお問い合わせ下さい。
このカタログについて
ドキュメント名 | 病院向け 情報ネットワークシステム M1-NET |
---|---|
ドキュメント種別 | 製品カタログ |
ファイルサイズ | 1.1Mb |
登録カテゴリ | |
取り扱い企業 | エイチ・シー・ネットワークス株式会社 (この企業の取り扱いカタログ一覧) |
この企業の関連カタログ
このカタログの内容
Page1
APRESIA/ALAXALA/認証・アカウント管理・DHCPサーバーAccount@Adapter+ HPE Aruba 無線LANソリューション/認証・アカウント管理・DHCPサーバーAccount@Adapter+
学校法人 慈恵大学[病院]様 NTT東日本関東病院 様
Arubaの最新ICTを活用し
医療現場を支える安心のITインフラ 「より良い病院」へさらに前進
パートナーとして持続的にサポート 医療現場を止めない無線LANを構築
IP電話2000台の収容を視野に
病院向け
ALAXALA/APRESIA/認証・アカウント管理・DHCPサーバーAccount@Adapter+ VW4C/認証・アカウント管理・DHCPサーバーAccount@Adapter+/Poly 情報ネットワークシステム
足利赤十字病院 様 さいたま赤十字病院 様
全室、個室化。災害に強く、自然にもやさしい。 これからの医療システムに
先進的な取り組みに挑んだ 高画質ビデオ会議システムを導入し、
最適なネットワークを M1-NET
地域の中核病院が開院 院内研修や市民講座の質向上を図る
高度医療を支える情報インフラをワンストップで整備
Medical One Network
Nutanix HCIソリューション、HPE Aruba ネットワークソリューション 漏洩同軸ケーブル(LCX)/認証・アカウント管理・DHCPサーバーAccount@Adapter+
平成医療福祉グループ 様 医療法人社団善衆会 善衆会病院 様
新たな電子カルテの展開に合わせた 電波が届きにくい構造の病院内へ
システム基盤を高信頼の環境に刷新 無線LAN環境を構築
運用負荷とダウンタイムを低減 セキュリティの確保と管理の簡略化を実現
医療ネットワークに求められる 3つの STEP
商号 エイチ・シー・ネットワークス株式会社
エイチ・シー・ネットワークスは、高い品質と信頼できるネットワーク 英語名 HC Networks,Ltd 医療情報システムの安全管理に関するガイドライン(第 �.� 版)を元に、セキュリティの脅威から“今”見直すべきポイン
の提供をビジョンとする統合 ITインフラベンダーです。 設立 1981年7月21日(昭和56年)
豊富な実績とサポート体制を強みとして、さらなるご満足を社会に提供で 資本金 3億2000万円 トを3つの STEPにまとめました。STEP1から順に対策を講じることで、安心したネットワーク環境を作りましょう。
きるよう、取り組んでいきます。 従業員数 327名(2023年3月現在)
代表者 代表取締役社長 大江 愼一 STEP � セキュリティ脅威の ��%は外部セキュリティ対策で防ぐことが可能です。ここを徹底的に見直すことがセキュリティ対策で最重要です。
情報ネットワークシステムの設計、構築、保守、監視サービス
1981年設立 2016年 STEP
ワークスタイルイノベーションシステムの設計、構築、保守 2 従来のMAC認証などを踏まえながら、内部アクセス制御を見直しましょう。また、EDRやXDRなど新しいソリューションを検討しましょう。
日立電線 エイチ・シー・ネットワークス株式会社 事業内容 情報機器関連製品の販売、保守・監視サービス
エンジニアリング株式会社 日立Grから分離独立
ネットワーク関連ソフトウエアの開発、販売 STEP 3 万が一のセキュリティ被害に備え、ログ保存や確実なバックアップ・復旧対策を見直しましょう。
放送システムの設計、施工、保守
2000年 2007年 本社 東京都台東区浅草橋1-22-16 ヒューリック浅草橋ビル5F
ハイデックシステムズ株式会社 日立電線ネットワークス株式会社
社名変更 日立電線株式会社 西日本支店、西日本支店 中部営業所、茨城支店、東北支店、
支店 STEP � 外部アクセス制御の徹底
インテグレーション部門統合 日立事業所、西日本支店 九州営業所
STEP � 内部アクセス制御の徹底
高度化するITインフラへの要求に応えるべく、コアコンピタンスであるNWインフラ構築に加え、
事業ポートフォリオ EDR さまざまな
WSI基盤・セキュリティ基盤・仮想インフラ基盤などのソリューションやセキュリティサービスを強化 保守業者 B 保守業者 A NDR アプリケーション
(電子カルテ) (MRI) コアスイッチ エッジ アクセス
ワークスタイルイノベーション(WSI)基盤 テレワーク支援、新しいオフィスのあり方提唱、AVoverIPなど 管理・運用業務の代行 スイッチ ポイント
ファイア
セキュリティ基盤 ID/デバイス管理、認証・認可にもとづくアクセス制御、クラウドセキュリティなど ・保守 /遠隔監視 ・資産 /構成管理 ウォール
・脆弱性管理 ノート PC スマートフォン 医療機器
・統合セキュリティ監視 (MSS)
仮想コンピューティング基盤 バックアップ、レプリケーション、 STEP
DR、統合運用インターフェース ・セキュリティ教育訓練 など � 万が一の復旧対策
ネットワークインフラ基盤 ネットワーク、無線 LAN、SDN、自営無線 (sXGPなど )、ファシリティなど 新しい ログサーバー /バックアップ
提供形態 インターネット
WAN 回線サービス、SD-WANなど (SIリカーリング) デスクトップ PC IP 電話 監視カメラ
記載の製品名および会社名は各社の商標または登録商標です。記載の内容(組織名、製品・サービス内容など)は、取材時の情報です。記載の製品を輸出される場合には、外国為替および外国貿易法の規制ならびに米国輸出管理規則など外国の輸出関連法規をご確認の上、必要な手続きをお取りくだ
さい。なお、ご不明な場合は、弊社担当営業にお問い合わせください。
CATNO.HCNET-052A Printed in JAPAN '23-11
Page2
STEP 01 外部アクセス制御の徹底 STEP 02 内部アクセス制御の徹底
セキュリティで一番は初めに着目すべき点は、外部との接続ポイントです。ここを徹底するだけで、約8割のセキュリティ事故を防 ネットワーク内部のセキュリティを見直す必要があります。一つは内部アクセス制御です。ガイドラインでも「ゼロトラスト」思考が求
ぐことが可能です。医療ネットワークでも各ベンダーとの外部接続がある以上、完全なクローズドネットワークを維持することは不 められています。ネットワークアクセスを柔軟にしながらも、必要のないアクセスは遮断する、ということです。
可能です。外部との接続がある前提で、よりセキュアに利便性の高いネットワークを目指しましょう。
内部アクセス制御
【 感染経路 】 その他11件(11 %) アカウントアダプタープラス
認証サーバー
ランサムウエアの感染経路
不審メールやその添付ファイル
警察庁のランサムウエア感染経路の調査報告によると、VPN機器からの侵 9件(9 %) 有効回答 VPN機器からの侵入
入が63件で62%、リモートデスクトップからの侵入が19件で19%を占め、 リモートデスクトップからの侵入 102件 63件(62 %) 事務用 PC 事務系 内部用
9件(19 %)
外部接続機器の脆弱性や強度の弱い認証情報などを利用して侵入したと 通信不可
遮断 認証スイッチ
考えられるものは81%と大半を占めていました。 インターネット
出典:「令和4年におけるサイバー空間をめぐる脅威の情勢等について」(警察庁) HIS 系 ゲスト用
(https://www.npa.go.jp/publications/statistics/cybersecurity/data/R04_cyber_jousei.pdf)を加工して作成 電子カルテ用 PC
L� スイッチ ファイアウォール
無線 AP
インターネットのみアクセス許可
HCNET MSS for UTM ゲストデバイス エッジ
低価格+簡易SOC を加えた CloudSiRT 。また、FW を定期的にバージョンアップをするサービス。さらに、お客さまに合わせた
セキュリティ対策を実施する SOC。お客さまのご用途に合わせた最適なサービスをご用意しています。 侵入を前提とした防御
▶ セキュリティパッチ お客さまネットワーク どんなに対策しても数パーセント、侵入されてしまう可能性が残ってしまいます。そのための対策として、EDR、NDR といった新
▶ 接続元制限 情シス しいしくみが推奨されています。次のステップとして検討していきましょう。
担当者
(医療情報ガイドラインチェックリスト )
インターネット
セキュアサービス アクセスポイント
・稼働監視 /性能監視 ・ログ管理 /分析 ・セキュリティオペレーション
脆弱性対策 SOC ・障害復旧支援 ・定期運用報告 ・ヘルプデスク PC
ファイアウォール
スイッチ L� スイッチ
スイッチ
HCNET CONNECT
病院 ●●病院
➀ 侵入 スイッチ サーバー
保守業者による外部からのアクセス
保守業者(AMRI)
を許可する場合は、盗聴、なりすまし LTE お客さま ➁ 潜伏・調査
ネットワーク ➂ 攻撃・情報流出
防止およびアクセス管理を実現した
VPN 技術により安全性を確保した上 保守業者B(電子カルテ) ゲートウェイ
で、仮想デスクトップなどを利用する 定期メンテナンス /障害対応 攻撃シナリオ ➀ 侵入 ➁ 潜伏・調査 ➂ 攻撃・情報流出
運用の要件を設定すること。 医療機器 電子カルテ ネットワーク機器 攻撃対策 MSS for UTM NDR EDR
保守業者(Cネットワーク機器)
STEP 03 万が一の復旧対策
バックアップの見直し
1.最低限の業務が継続できるように、最低限必要な情報へのアクセスをすばやく復旧させる。
アクセスログの管理 どんなに対策を実施しても、不正アクセスによる侵入を止めることができない 2.医療情報システムになにかあった場合に、元の正常な状態に戻し、復旧させる。 出典:厚生労働省「特集 医療機関等におけるサイバーセキュリティ」
ときもあります。最後のとりでとして、どこまで侵入されたかを確認するため
のログ保存、また、確実なバックアップが必要です。
バックアップサーバーの統合 暗号化されないバックアップ
バックアップの取得・活用状況
各部門サーバーなど、それぞれバックアップを取得していると思い 最悪の場合、バックアップも侵入に遭い、復旧もできない
コストパフォーマンスに優れた自社開発ログサーバー 警察庁の調査によると、バックアップを行っていたのは、83 %でしたが、実際
ますが、それぞれ要件が異なっています。確実にバックアップが取 事態が想定されます。安全なバックアップのしくみを構築
最大5年分(約270億件)*の蓄積が可能 にバックアップを復元できたのはわずか19 %でした。バックアップをするだ
けではなく、確実に復元できるように準備しておく必要があります。 れるよう、バックアップについても統合していく必要があります。 しましょう。ネットワークとは切り離されたバックアップ
即時閲覧 関連情報連結 領域を用意しておくことが必要です。
【 バックアップ取得の有無 】 【 バックアップからの復元結果 】
大量のログから システムを横断した 取得して HIS 事務 RIS ファイル
復元できた バックアップ
欲しい情報を即時閲覧 ログ管理 いなかった 21件(19 %)
23件(17 %) サーバー
有効回答 復元を
かんたん導入 アクション 試みた
139件 復元 111件
保守・運用性の高い 指定した条件から 取得していた できなかった
専用アプライアンス 管理者へ通知 116件(83 %) 90件(81 %)
統合バックアップ 階層型バックアップ 切り離された領域
* 500byteのログを1日1500万件(非圧縮時約7GB)を保存した場合 出典:「令和4年におけるサイバー空間をめぐる脅威の情勢等について」(警察庁) バックアップ ストレージ ストレージ (オフサイド)
* アドバンストモデルと参照専用サーバーを組み合わせた場合 (https://www.npa.go.jp/publications/statistics/cybersecurity/data/R04_cyber_jousei.pdf)を加工して作成