醫(yī)療行業(yè)云安全解決方案_第1頁
醫(yī)療行業(yè)云安全解決方案_第2頁
醫(yī)療行業(yè)云安全解決方案_第3頁
醫(yī)療行業(yè)云安全解決方案_第4頁
醫(yī)療行業(yè)云安全解決方案_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

234全球信息安全調(diào)查報(bào)告2017年全國醫(yī)療行業(yè)信息安全調(diào)查報(bào)告在4663個(gè)全國醫(yī)療執(zhí)業(yè)單位互聯(lián)網(wǎng)資產(chǎn)樣本的風(fēng)險(xiǎn)檢測(cè)中,風(fēng)險(xiǎn)排名前五位的依次是:域名信息泄露、惡意代碼、異常流量、僵尸網(wǎng)絡(luò)、IP被封。從外部威脅來看,65%的醫(yī)療執(zhí)業(yè)單位認(rèn)為網(wǎng)絡(luò)被攻擊,對(duì)外通信中斷為最重大的安全風(fēng)險(xiǎn);其次竊取患者身份、病例或治療信息排名第2位。從內(nèi)部威脅來看,68%的單位認(rèn)為員工安全意識(shí)薄弱是目前最大的挑戰(zhàn),系統(tǒng)以及數(shù)據(jù)管理存在漏洞排名第2位,內(nèi)容人員系統(tǒng)訪問權(quán)限混亂位居第3位。面對(duì)新技術(shù)發(fā)展趨勢(shì),醫(yī)療機(jī)構(gòu)將面臨新的挑戰(zhàn),受訪單位的安全期望前三位依次是:76%的受訪單位認(rèn)為保證復(fù)雜的醫(yī)療事務(wù)大數(shù)據(jù)安全,60%認(rèn)為保證智慧化醫(yī)療流程、結(jié)果、“物-物交互”的安全,57%認(rèn)為需要標(biāo)準(zhǔn)化的安全控制指南5數(shù)據(jù)來源:東軟對(duì)外發(fā)布《數(shù)據(jù)至上,業(yè)務(wù)安全--2017年醫(yī)療行業(yè)信息安全調(diào)查報(bào)告》醫(yī)療行業(yè)相關(guān)信息安全規(guī)范管理5《中華人民共和國網(wǎng)絡(luò)安全法》《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》新版《互聯(lián)網(wǎng)醫(yī)療保健信息服務(wù)管理辦法》國際標(biāo)準(zhǔn)化組織(ISO)發(fā)布的ISO17090:2008《衛(wèi)生信息-公共要素信息結(jié)構(gòu)》安全合規(guī)是虛擬化云計(jì)算場(chǎng)景首要考慮因素應(yīng)允許云服務(wù)客戶設(shè)置不同虛擬機(jī)之間的訪問控制策略;應(yīng)保證當(dāng)虛擬機(jī)遷移時(shí),訪問控制策略隨其遷移;應(yīng)提供開放接口或開放性安全服務(wù),允許云服務(wù)客戶接入第三方安全產(chǎn)品或在云平臺(tái)選擇第三方安全服務(wù)。應(yīng)實(shí)現(xiàn)不同云服務(wù)客戶虛擬網(wǎng)絡(luò)之間的隔離應(yīng)具有根據(jù)云服務(wù)客戶業(yè)務(wù)需求自主設(shè)置安全策略集的能力,包括定義訪問路徑、選擇安全組件、配置安全策略;應(yīng)能檢測(cè)到云客戶虛擬機(jī)發(fā)起的網(wǎng)絡(luò)攻擊行為GB/T22239-2008《信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本要求》GB/T22239-XXXX《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》適用范圍:凡是承載等保業(yè)務(wù)的云平臺(tái)均受約束上升為法律:網(wǎng)絡(luò)安全法

網(wǎng)絡(luò)安全法將網(wǎng)絡(luò)安全等級(jí)保護(hù)變更為基本制度,基本國策,上升為法律。

第二十一條國家實(shí)行網(wǎng)絡(luò)安全等級(jí)保護(hù)制度,網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級(jí)保護(hù)制度要求,履行安全保護(hù)義務(wù)。

第三十一條,國家對(duì)關(guān)鍵基礎(chǔ)設(shè)施,在網(wǎng)絡(luò)安全等級(jí)保護(hù)基礎(chǔ)上,實(shí)行重點(diǎn)保護(hù)。如何防御?7黑客發(fā)現(xiàn)漏洞利用漏洞制作病毒,勒索軟件發(fā)起零日攻擊大規(guī)模感染,公眾發(fā)現(xiàn)安全廠家研制補(bǔ)丁和識(shí)別碼廠家發(fā)放布丁用戶安裝補(bǔ)丁,識(shí)別碼Day

Zero典型黑客攻擊與防御Windowof

Vulnerability安全真空期89SourcefromHongKongHospital

Authority攻擊如何發(fā)生的?Unconstrained

communicationLittleornolateralcontrolsinside

perimeterLowprioritysystems

aretargeted

first.Attackerscanmove

freelyaroundthedata

center.Attackersthengather

andexfiltratedataoverweeksoreven

months.InternetData

CenterPerimeter10INTERNETDATA

CENTERDATACENTERPERIMETER數(shù)據(jù)中心的安全威脅Proliferationofdevicesaccessingthedatacenter,yetnotallare

secured移動(dòng)用戶桌面工作站虛擬桌面/遠(yuǎn)程登錄用戶MOBILEWORKERSHAVEBROADACCESSTODATACENTERRESOURCESSECUREEND

USER11NSX實(shí)現(xiàn)軟件定義數(shù)據(jù)中心云安全虛擬化平臺(tái)–

Cloud

SecurityINTERNETDATA

CENTERDATACENTERPERIMETER虛擬機(jī)之間的“零信任”信息安全隔離Extendmicro-segmentationouttosecuretheenduser

deviceMobiledevicein

thefieldorat

homeLaptopordesktop

atworkor

homeVDIatabranch

orremote

locationMICRO-SEGMENTATIONLIMITSDEVICEACCESSTOONLYWHATIS

NEEDEDSECUREEND

USER13面向業(yè)務(wù)的安全隔離Maintainthatlevelofconsistentsecurityacrossanentire

applicationMICRO-SEGMENTATIONModernappstodayaredistributedin

natureWEBDBSecurity

needstoreachbeyondanindividual

VMEachVMistypicallypartofalarger

application14小王(財(cái)務(wù)部)小張(人事部)HR Finance Email SharePointApplicationResourcesHuman

ResourcesFinance虛擬桌面工作站15基于用戶身份識(shí)別的信息安全隔離Business

valueMoresecureand1/3the

costoflesssecure

infrastructure建立前-中-后360度全方位立體防御Deliveringinherentlysecure

infrastructureData

CenterPerimeterInternetDMZSecureUserEnvironmentsSecuritypolicies

simplifiedLogicalgroups

enabledThreats

containedZeroTrustModel,DMZ

Anywhere日常安全管理17做好三件事端到端的可視化故障排除實(shí)時(shí)的數(shù)據(jù)中心整體健康報(bào)告基于業(yè)務(wù)安全微分段的分析,評(píng)估和策略AcrossVirtual,Physicaland

Cloud18主動(dòng)式的監(jiān)控管理19信息安全的監(jiān)控與數(shù)據(jù)分析SecurityAnalyticandNetworkVisibilityforPhysicalandVirtual

NetworkSourcefromHongKongHospital

Authority虛擬機(jī)服務(wù)器傳播途徑病毒/惡意代碼/勒索軟件零信任安全模型安全微分段VMware

數(shù)據(jù)中心安全方案Eco-SystemPartner

Solutions安全監(jiān)控與分析軟件面對(duì)未知的安全威脅防御方法20NSX架構(gòu)擴(kuò)展性:廣泛的合作伙伴生態(tài)系統(tǒng)基于NSX

NETX集成的第三方分布式vNGFW實(shí)現(xiàn)VMware

NSX分布式防火墻與非NSX技術(shù)對(duì)比NSX分布式內(nèi)核防火墻:分布式內(nèi)核態(tài),每主機(jī)20Gbps+無需引流,無網(wǎng)絡(luò)hop,部署運(yùn)維簡單豐富的VM屬性,簡化Fw策略部署支持跨DC,VC,站點(diǎn)統(tǒng)一安全策略管理、部署、遷移NSX部署無拓?fù)湟蕾?,ip可達(dá)即可NSX平臺(tái)不僅安全,支持更多的使用場(chǎng)景非NSX

vm-based防火墻:虛擬機(jī)形態(tài)部署,vds夾層,性能低復(fù)雜的vl

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論