Informatiebeveiliging in de zorg is altijd het vinden van een middenweg tussen goed beveiligd en – aan de andere kant – prettig werken. Ook moet informatie altijd veilig staan én snel beschikbaar zijn. Daarnaast worden in de zorg vaak specifieke systemen en apps gebruikt door verschillende afdelingen. Vaak gaat het om specialistische software met een beperkt aantal gebruikers en soms is er bij de ontwikkeling weinig aandacht en budget voor informatiebeveiliging in de zorg.  

Een versnipperd applicatielandschap maakt het moeilijk overzicht te krijgen en de IT-omgeving zo veilig mogelijk te houden. Ook de groeiende afhankelijkheid van IT en de toenemende hoeveelheid data bieden uitdagingen op het gebied van informatiebeveiliging in de zorg. In een serie van 3 blogs – waarvan dit het eerste deel is – bieden we tips en handvatten om informatiebeveiliging in de zorg naar een hoger plan te brengen. Dat doen we aan de hand van de vijf fases van het NIST framework: identificeer, bescherm, detecteer, reageer en herstel.

   

Informatiebeveiliging: identificeer en bescherm 

In deze blog staan de functies identificeer en bescherm centraal. Met identificeer doelt het NIST op het bepalen van de kritieke functies van een organisatie, en van securityrisico’s die functies kunnen verstoren. Ook het detecteren van huidige risico’s, bestaande digitale activa en organisatorische rollen zijn essentiële elementen in deze fase. Dit helpt goed organisatorisch inzicht te krijgen in het beheersen van cyberrisico’s en zo om informatiebeveiliging in de zorg te verbeteren. 

In de beschermfase draait het om het identificeren van kritieke diensten. Vervolgens kan een organisatie prioriteiten stellen wat betreft de inspanningen op het gebied van informatiebeveiliging. Zo wordt het vermogen om de nadelige effecten van een beveiligingsincident terug te dringen, versterkt.  

Inzicht creëren

Informatiebeveiliging draait om inzicht. Dat inzicht is te creëren met verschillende technologische middelen en diensten. Een voorbeeld hiervan is de dienst Central Log Management (CLM). Deze dienst richt zich op het centraal vastleggen en analyseren van logbestanden. Dit is niet alleen van belang voor het realiseren van informatiebeveiliging in de zorg, het helpt ook bij het realiseren van compliance en het creëren van helder inzicht in de gehele infrastructuur.

Bij CLM wordt gestart met het verzamelen van logbestanden vanuit verschillende componenten van de IT-infrastructuur – waaronder endpoint- en mail-securityoplossingen, Active Directory, firewalls en andere netwerkcomponenten. Door de schaalbaarheid van de dienst is vrijwel elk datavolume te analyseren en vrijwel elk datatype te ondersteunen.  

CLM geeft via verschillende dashboards vervolgens snel en eenvoudig inzicht in allerlei gebeurtenissen die plaatsvinden in de aangesloten logbronnen. Gezien de enorm hoeveelheid data die CLM toegespeeld krijgt, is de technologie zo ontwikkeld dat het onderscheid kan maken tussen de relevante en minder relevante logdata. Alleen incidenten die actie vereisen van een beheerder – bijvoorbeeld omdat ze het zorgproces kunnen verstoren -, komen naar boven.  

Hoge volumes

Central Log Management bestaat al langere tijd. Dat heeft geleid tot een enorm aanbod van diensten op dit gebied. Veel oplossingen zijn al wat ouder en lopen tegen grenzen aan als de datavolumes groter worden. Daarom baseren wij onze oplossing op de actuele technologie van Elasticsearch en Kibana. Dit platform leent zich bij uitstek voor het doorzoeken en analyseren van grote hoeveelheden data en is zeer schaalbaar. Een instelling bepaalt zelf hoeveel logbestanden ze wil opslaan en welke logbronnen ze aansluit.  

informatiebeveiliging in de zorg

Kwetsbaarheidsscanning

Naast logmanagement levert kwetsbaarheidsscanning een bijdrage aan de NIST-functies identificeer en bescherm. Deze technologie is een ander essentieel onderdeel van goede informatiebeveiliging in de zorg. Dankzij kwetsbaarheidsscanning kan bijvoorbeeld duidelijk worden dat bepaalde netwerkpoorten open staan, of dat de firewall-policy’s verkeerd zijn ingeregeld.  

Dat is – zeker in de zorg – heel gevaarlijk, aangezien systemen alleen toegankelijk mogen zijn als dat strikt noodzakelijk is. Een ander voorbeeld: met kwetsbaarheidsscanning kan ook duidelijk worden dat er systemen zijn die al drie maanden niet gepatcht zijn – terwijl dit doorgaans maandelijks gebeurt. Deze vorm van scannen draagt zo ook weer bij aan de compliance. Het signaleert namelijk waar en wanneer wordt afgeweken van bestaand beleid en vastgestelde procedures. 

Realtime beeld

Kwetsbaarheidsscanning is zeer laagdrempelig inzetbaar. Het is een geautomatiseerd proces dat continu wordt uitgevoerd. De scans worden 24/7 bijgewerkt op basis van een internationaal gecoördineerde lijst met de meest recente kwetsbaarheden. Een instelling krijgt zo een realtime beeld van het beveiligingsniveau, waardoor de kans dat ze risico’s over het hoofd ziet, wordt verminderd.  

De twee hier besproken oplossingen bieden een organisatie inzicht en daardoor overzicht. En door deze technologie als dienst af te nemen, hoeft u als instelling niet te investeren in techniek en schaars talent. U kunt met deze technologieën de informatiebeveiliging binnen de instelling naar een hoger plan brengen en tegelijkertijd de compliance verbeteren.

In de volgende blogpost in deze serie kijken we naar NIST-functie 3 en 4: detecteer en reageer. Het is belangrijk om bij elke functie niet te vergeten dat technologie weliswaar een cruciaal hulpmiddel is, maar dat aandacht voor brede security awareness binnen de organisatie van levensbelang is. Hier komen we in een volgende blogpost uitgebreid op terug.  

Inhoudsopgave

Met onze oplossingen zorgen we voor een veilig en beschikbaar IT-landschap, van werkplek tot de cloud.

We hebben onze oplossingen onderverdeeld in zes categorieën: 

 

 

We richten ons op organisaties voor wie veiligheid en beschikbaarheid cruciaal zijn. Zij zijn veelal werkzaam in de volgende sectoren: 

Wij geloven dat je met een nieuwsgierige houding het beste resultaat behaalt. Met die houding maken we complexe IT-materie toegankelijk. Lees er meer over in onze blogs, artikelen en cases:  

Lees op deze pagina's meer over ons, onze klantbeloftes, onze certificeringen en de manieren waarop we duurzaam ondernemen: