等保 2.0 下,医疗行业等保三级安全建设配置哪些设备

X0_0X2020-09-23 17:11:00

安全通信网络

安全产品

  • SSL VPN:部署在外网的核心,通过身份认证、远程通信加密、准入控制、访问控制等功能,实现对外网用户访问内网的安全。
    安全建议
  • 等保三级必须采取的安全措施

安全区域边界

安全产品

  • 下一代防火墙:部署在互联网边界出口和各安全域边界出口处,实现不同网络区域之间的安全隔离与网络访问限制。下一代防火墙(NGFW)支持恶意代码防范和入侵防范功能。可通过与终端安全管理系统、云端威胁情报中心、沙箱检测系统实现智能化的协同联动,帮助用户在网络边界构建安全大数据驱动的动态防御体系,并实现针对全网威胁的智慧防御。
    安全建议
  • 等保三级必须采取的安全措施

安全产品

  • 上网行为管理:部署在互联网边界出口,实现对内网职员访问互联网行为的管控,流量控制、用户行为审计、URL访问审计与过滤、访问行为分析等。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • 网闸:部署在内网与外网之间,实现内外网的物理隔离和数据安全交互。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • 抗DDOS攻击系统:部署在互联网出口处,通过异常流量的检测与清洗技术,实现对DDOS攻击的防护。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • 威胁感知系统:部署在核心网络节点处,基于威胁情报,对全流量进行检测、分析,发现异常网络行为。可通过与防火墙、终端安全管理系统联动,实现对攻击流量的阻断,对内部恶意请求流量的阻断,加强终端病毒检测与防范能力。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • 网络准入控制系统:部署在安全管理区,实现对接入内网终端设备的接入安全管控。
    安全建议
  • 等保三级建议采取的安全措施

安全计算环境

安全产品

  • 终端安全管理系统:终端安全管理中心部署在安全管理区,客户端可部署在终端PC、服务器、虚拟机上,实现功能包括病毒防护、补丁管理、软件管理、安全审计等。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • 虚拟化安全管理系统:部署在安全管理区,支持轻代理和无代理两种部署模式,功能包括虚拟防火墙、防病毒软件、入侵防护、网络可视化管理等。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • Web防火墙(WAF):部署在Web服务器前端,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • 网页防篡改系统:部署在Web服务区,是一款网页恢复类安全产品。
    安全建议
  • 等保三级必须采取的安全措施

安全产品

  • 网站安全监测系统:为用户提供网站漏洞扫描、网页篡改监测、网页挂马监测、黑词/暗链监测、可用性监测、仿冒/钓鱼网站监测、未知资产监测、DDoS攻击监测等安全监测服务。
    安全建议
  • 网站或APP应用重要程度较高,建议必须上。
  • 等保三级建议采取的安全措施
    安全产品
  • 数据库审计系统:建议旁路部署在数据库区的核心交换上,实现对数据库访问行为的审计和回溯。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • 漏洞扫描系统:部署在安全管理区,实现对系统漏洞的检查,帮助用户掌握系统中存在的漏洞问题和安全隐患。
    安全建议
  • 等保三级建议采取的安全措施
    安全产品
  • 移动终端安全管理系统:管理中心部署在安全管理区,客户端部署在移动终端上,实现对移动终端的集中统一安全管理。主要功能包括移动终端设备管控,身份认证、软件管理、威胁防护等
    安全建议
  • 等保三级建议采取的安全措施

安全管理中心

安全产品

  • 安全运维堡垒机:部署在安全管理区,实现对系统运维的同意安全监管,主要功能单点登录、身份认证、行为监管、审计、回溯等。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • 日志收集与分析系统:部署在安全管理区,实现实现网络设备、安全设备、主机操作系统、中间件、数据库、应用系统在内的设备及系统的全面日志审计、分析。
    安全建议
  • 等保三级必须采取的安全措施
    安全产品
  • 安全运营与管理中心(NGSOC):部署在安全管理区,一套在防御、检测、响应、预测、持续监控分析周期内持续提供威胁发现和响应综合性一体化平台。主要功能包括威胁检测、处置响应、资产管理、分析中心、风险评估、漏洞管理、报表管理、可视化管理、态势感知等。
    安全建议
  • 等保三级建议采取的安全措施
防火墙医疗
本作品采用《CC 协议》,转载必须注明作者和本文链接
加快安全事件响应通过MFW服务,可以建立7*24小时的不间断运维工作流程,确保随时发现安全风险并立即响应事件,同时不需要额外增加企业的预算投入。为了尽量减少MFW服务可能存在的不足及其他弊端,企业组织也可以采用协同运营防火墙模式,许多MFW服务商也都会提供安全责任共担计划,让组织可以保持完全可控的运营权限,并根据需要或要求执行自己的管理任务。
此类事件将会对公共卫生管理和医院管理造成严重影响,损害医疗机构和患者个人的合法权益。究其原因,主要由医疗信息系统本身有别于其他关键行业信息系统的特殊性以及外部环境因素两方面造成,包括以下五个方面。对此,一是要加强医疗信息系统自身的健壮性,提高抵御外部攻击的基础能力。
09画遭受勒索病毒攻击严重根据 2018 年腾讯智慧安全发布的《医疗行业勒索病毒专题报告》显示,在全国三甲 医院中,有 247 家医院检出了勒索病毒,以广东、湖北、江苏等 地区检出勒索病毒最多。
11月,美国犹他州医疗中心Utah Imaging Associates(UIA)机构系统中58万多名患者的个人信息可能遭到窃取;英国交通部(DfT)官方网站(dft.gov.uk)被发现播放成人内容;欧洲电子零售巨头MediaMarkt遭Hive攻击,导致其IT系统关闭,荷兰和德国的商店运营中断;包括中国台湾头部券商元大证券在内的多家券商的交易系统,疑似遭到了黑客的“撞库攻击”,大量客户的证券账
撞库是业务系统面临的一类非漏洞的攻击行为,数据库防火墙要能及时预警、阻断撞库行为,解决业务层面的极大风险威胁。☆ 敏感SQL语句管理:即SQL所带有敏感信息,对这些SQL需要单独管理,只授权给可以访问的身份,拒绝未经授权的身份进行访问。
医疗保健SaaS提供商Welltok在11月24日发出警告,透露该公司所使用的文件传输程序在一次数据盗窃攻击中遭到黑客入侵,导致近850万美国患者的个人数据遭泄露。
事件起因某日接到客户通知,多台服务器被植入恶意程序,cpu占用率非常高,为了避免客户业务系统受到影响,开始了此次应急处置工作。一开始病毒没有完全清除,服务器一小时重启一次,后来排查。发现sysconfig下iptables文件被更改,需要确认。因为只有两台mongodb服务器感染挖矿病毒,大概率为弱口令导致。
以业务需求为主导构建综合安全防护能力
黑客可以利用上述安全隐患对医疗器械进行攻击,造成医疗数据泄露、医疗事故甚至医院功能瘫痪等严重后果。医疗数据泄露隐患突出在全球范围内,医疗数据面临的网络安全威胁趋于严峻。黑客通过网络安全漏洞控制医院信息系统、进而向医院索要赎金的勒索攻击,正在成为主要的安全危害。
安全建议 等保三级必须采取的安全措施 安全产品 Web防火墙:部署在Web服务器前端,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。安全建议 等保三级必须采取的安全措施 安全产品 网页防篡改系统:部署在Web服务区,是一款网页恢复类安全产品。主要功能包括威胁检测、处置响应、资产管理、分析中心、风险评估、漏洞管理、报表管理、可视化管理、态势感知等。
X0_0X
暂无描述