1
Maciej Iwanicki
Ochrona danych medycznych na dyskach, laptopach i udziałach sieciowych
Ochrona danych medycznych
2
Ochrona danych medycznych - ochrona danych wrażliwych
• Ochrona danych osobowych
• Ochrona tajemnicy lekarskiej
• Ochrona elektronicznej dokumentacji medycznej
3
Dlaczego jeszcze?
4
5
Regulacje? Rekomendacje?
6
Ochrona danych medycznych
poprzez szyfrowanie
7
Szyfrowanie informacjiSystemy medyczne
Centrum danych
Punktymedyczne
Oddziały
Recepcja
Ludzie
Rozwiązanie WynikSytuacja
9
Zgubienie/kradzież komputera lub klucza USB gdzie znajdują się informacje o pacjentach.
Przekazywanie sprzętu do naprawy.
Wycofanie komputera z eksploatacji.
Laptop został zaszyfrowany i dane znajdujące się na nim będą niedostępne dla osób nieupoważnionych.
Ponieważ dane były zaszyfrowane, być może nie będzie potrzeby raportować o utracie danych.
Ochrona danych na dysku orazurządzeniach USB
Symantec Drive Encryption: szyfruje dane na laptopach, desktopach oraz kluczach USB (integracja z DLP).
Rozwiązanie WynikSytuacja
10
Dokumentacja medyczna/wyniki medyczne przechowywane na serwerze plików lub komputerach - do których osoby nieuprawnione nie powinni mieć dostępu.
Wszystkie dane przetrzymywane na komputerach oraz na udziałach sieciowych są zaszyfrowane.
Dostęp do danych uzyskują tylko wskazane osoby.
Ochrona plików na komputerach i serwerach
Symantec File Share Encryption: Szyfruje pliki oraz foldery zarówno przechowywane lokalnie jaki i na udziałach sieciowych (integracja z DLP).
WynikSytuacja Rozwiązanie
11
Wymiana wiadomości pocztowych zawierających dokumentację medyczną – brak możliwości podglądnięcia wiadomości przez osoby niepowołane.
Wiadomości pocztowe zabezpieczone są przed opuszczeniem komputera. Administratorzy pocztowi nadal mają do nich dostęp na serwerze pocztowym, ale nie mogą ich odczytać. Kopia zapasowa wiadomości z serwera tez jest zabezpieczona.
Ochrona wiadomości pocztowych
Symantec Desktop Email Encryption lub Gateway Email: szyfruje/deszyfruje wiadomości pocztowe na desktopie lub też na wyjściu wiadomości z sieci (integracja z DLP).
WynikSytuacja Rozwiązanie
12
Transport kopii bezpieczeństwa poza siedzibę szpitala/jednostki medycznej.
Wymiana plików lub informacji elektronicznych poprzez niezabezpieczone protokoły, np. ftp.
Pliki kopii bezpieczeństwa pozostają zaszyfrowane.
Pliki przesyłane w sieci są również zaszyfrowane, niedostępne dla osób nie posiadających właściwego klucza.
Ochrona kopii danych
Symantec PGP Command Line: szyfruje/deszyfruje pliki z linii komend – umożliwia integrację z innymi aplikacjami medycznymi.
Dodatkowy klucz deszyfrujący
• Czym jest DKD? – Zapewnia alternatywną metodę odszyfrowywania jeśli użytkownik jest
niedostępny
Alicja
13
Administratorzy danychKierownicy placówki
Ochrona danych medycznych
poprzez system Data Loss Prevention
14
Czym jest Data Loss Prevention (DLP)?
15
Rozwiązanie Symantec chroni to co istotne
16
Informacje o pacjentach Informacje jednostki medycznej
Karty kredytowe
Dokumentacja medyczna
Dane osobowe
Materiały finansowe Dane kadrowe
Własność intelektualna
Badania
M&A i strategia
Jak działa Symantec DLP
17
Polityka chroniąca przed wyciekiem danych
Zawartość
Dane osobowe
Dane medyczne
Zdjęcia np. RTG
Kontekst
Kto?
Co?
Gdzie?
Akcja
Poinformuj
Uzasadnij
Zaszyfruj
Zapobiegnij
Powiadomienie
Użytkownik
Bezpieczeństwo
Eskaluj
OdpowiedźDetekcja
Znajdz to. Napraw to.
Praktyczne przykłady działania systemu DLP
18
Akcja
19
Problem
Tomasz przypadkowo zapisuje dane osobowe/dane medycznena niechronionym udziale sieciowym
Tomasz przechowuje na swoim komputerze dane, które nie powinny się tam znajdować
Odpowiedź DLP
Network/Endpoint Discover skanując znajduje wyeksponowane dane osobowe, Data Insight identyfikuje Tomasza jako właściciela danych
Network/Endpoint Protect może:• Poinformować
Tomasza• Zaszyfrować dane• Przenieść dane
Wynik
Zabezpiecz swoje najbardziej wrażliwe dane – zatrzymaj złośliwego użytkownika przed ich znalezieniem
Nie przechowuj danych o istotnym znaczeniu w miejscach do tego nieprzeznaczonych
Szeroki zasięg skanowania danych Identyfikacja właścicielaSzyfrowanie Naprawa przez właściciela
Tomasz N. Nierozważny użytkownik wewnętrznySYTUACJA: Dane o pacjentach w niewłaściwym miejscu
DLP to ludzie
Detekcja i odpowiedź
Katarzyna W. Nierozważny użytkownik wewnętrznySytuacja: Kopiowanie danych poufnych na urządzenie przenośneEdukacja pracowników
Akcja
20
Problem
Katarzyna kopiuje dane medyczne na urządzenie przenośne
Katarzyna próbuje nieświadomie wysłać dane poufne
Odpowiedź DLP
Agent na komputerze analizuje informacje na podstawie polityk
Monitorowanie, zapisanie zdarzenia, powiadomienie
Automatycznie zaszyfruj korzystając z szyfrowania
Wynik
Automatycznie zaszyfrowany plik
Zrozumienie dokąd wędrują dane
Zmiana zachowania użytkownika
Lekki agent Zaufane urządzeniePolityki per grupa Automatyczne szyfrowanie
DLP to ludzie
Detekcja i odpowiedź
Akcja
21
Problem
Niezadowolony lub odchodzący pracownik kopiuje lub udostępnia dane medyczne poprzez email lub urządzenia zewnętrzne
Odpowiedź DLP
DLP monitoruje komputer i aktywność sieciową
Informuje (ostrzega) użytkownika o jego czynach
Informuje przełożonego, bezpieczeństwo, i/lub kadry
Zatrzymuje transmisje lub kopiowanie
Wynik
Dane medyczne nie opuszczają jednostki medycznej.
Ludzie wiedzą, że są monitorowani
Ciągłe monitorowanie PC Własne komunikatyEskalacja incydentu Usunięcie zawartości
Anna L. Użytkownik wewnętrzny o złych intencjachSYTUACJA: Próba kopiowania danych medycznych
DLP to ludzie
Detekcja i odpowiedź
22
Podsumowując Idealne połącznie: DLP i szyfrowanie
DLP: Znajdź Szyfrowanie: Napraw
Brama
Urządzeniazewnętrzne
Pliki, foldery
Dlaczego Symantec?
23
Architektura referencyjna dla opieki zdrowotnej
24
Thank you!
Copyright © 2013 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
25
Maciej [email protected]
Pytania?
Dziękuję!
Top Related