隨著我國醫療機構的快速發展,醫療機構已逐步建成薪酬系統、就診卡管理系統、固定資產管理系統、輸血庫存管理系統等HIS系統,不少醫院還出現了兩個或多個院區。在醫院資訊化能力不斷提高的同時,LIS、PACS、RIS等運維安全管理問題逐步凸顯。
1. 資訊化資產多,運維管理人員少
院方HIS系統在經過多年長期建設後,資訊化系統裝置與機房數量越來越多,機房中裝置種類和網路結構日趨複雜;而運維管理工作人員數量,無法適應快速發展的資訊化建設,資訊化系統管理工作愈發繁重。
2. 運維分散,管理難度大
醫院LIS、PACS、RIS等HIS建設主要依靠第三方力量,如何有效管理資訊化系統維護工作是醫院資訊化管理工作的重點。資訊化系統常常面臨運維人員身份濫用、資訊系統賬號保管不當出現洩密、運維訪問許可權混亂不清、運維過程違規操作訪問機密資料、運維安全事故缺乏審計、無法開展安全事件分析和責任認定、醫患資訊洩露、“統方”和病毒蠕蟲氾濫等資訊保安風險。
3. 合規建設難,法規監管風險高
在網路安全相關法律出臺後,資訊化建設不滿足等保合規要求將是違法行為,醫院主管負責人不但要承擔經濟處罰,還要被監管單位行政處罰,導致嚴重後果甚至將被法律處罰。醫療機構在承擔繁重的醫療和科研任務時,依靠自身資訊化力量建設網路安全,滿足合規監管和業務防護完全不切實際,迫切需要藉助專業資訊保安廠商對醫療資訊化裝置進行保駕護航。
4. 等保合規建設需求
醫院HIS、LIS、CIS等系統因其業務與資料的重要性,均需滿足等保合規要求。等保2.0中,在“安全區域邊界”、“安全計算環境”中均明確提出惡意程式碼防範的要求,需要在滿足等保合規的基礎上,針對勒索病毒進行重點防護。
運維安全管理的轉變
經過對醫療行業當前運維安全現狀的深入分析與調研後,綠盟科技將運維管理過程劃分為事前識別、事中控制和事後審計三個階段,採用綠盟科技運維安全管理系統(俗稱堡壘機,英文簡稱OSMS)進行運維安全管理。
第一步,對醫療機構運維管理中的自然人和裝置資產進行精準的事前識別
首先,對運維管理工作設立三員角色,形成角色相互獨立、許可權相互牽制的運維管理員、安全審計員和系統管理員三個預設角色。由醫療結構資訊系統建設負責人擔任運維繫統管理員角色,統籌運維堡壘機建設,協調運維安全管理系統建設廠商賦能和維護工作;資訊科主要運維人員擔任運維管理員角色,將現有運維人員和裝置資產錄入運維堡壘機中;資訊科負責人擔任安全審計員,對系統管理員和運維管理員對運維繫統作業系統進行安全審計。
其次,對所有運維訪問使用者在運維堡壘機上註冊唯一身份標識,設定使用者採用雙因素身份鑑別方式,解決運維使用者身份混亂問題。
接著,為了提升運維管理員角色管理效率,運維管理員依據業務系統型別和維護廠商,劃分出多個管理域,例如LIS系統由廠商A建設和維護,運維管理員將LIS廠商負責人設立為LIS運維管理域負責人,允許LIS廠商負責人將具體LIS運維操作員和LIS業務裝置錄入運維堡壘機。
最後,形成運維管理概要全景圖,運維管理員在運維堡壘機上獲取到所有運維使用者和裝置資產資訊。
第二步,對運維過程進行精細的事中控制
運維管理員對長期固定運維工作設定訪問策略,設定運維人員可訪問的資產裝置、運維時間和可信網路環境等粒度管控。對於短期臨時的運維訪問工作,運維人員在運維堡壘機上申請運維工單,運維管理員審批工單時,設定可執行的運維操作行為、使用的裝置賬號等許可權。對於高價值資產裝置運維操作,運維管理員還可實時線上檢視,一旦發現違規行為立即切斷運維會話。
第三步,對運維事件進行精確的事後審計,形成運維安全管理閉環
運維人員一旦登入堡壘機便在安全審計監管下,運維人員運維伺服器後,在運維堡壘機上可錄屏回放審計運維操作過程。同時,為了保證運維核心資料機密性,運維堡壘機支援自動巡檢託管裝置賬號,發現運維過程中新建的幽靈賬號,或者長期無人使用的孤兒賬號等異常裝置資訊,降低裝置資產在運維過程中出現的安全風險。
方案效果
醫療機構在使用了綠盟科技運維安全管理系統後,IDC運維管理工作滿足了等級保護下身份鑑別、訪問控制和安全審計合規監管要求。將原有分散的運維人員、裝置資產和訪問許可權,全部集中在一個平臺上進行管理和展示。明確標識資產管理負責人,劃清安全責任田。透過唯一身份標識、雙因素身份鑑別和全程錄屏安全審計,安全事件可追溯可定責。運維行為監控視覺化管理,及時預警發現違規行為。運維人員只需記憶一個賬號和口令,一次登入,便可實現對其所維護的多臺裝置的訪問。醫療機構管理員輕鬆管理多臺裝置和運維人員,人員許可權和裝置資產資訊清晰明瞭。建立面向使用者的集中、主動的運維安全管控模式,降低人為安全風險,滿足合規要求,保障院方效益。