ネットワークの評価
現在運用中のネットワークに欠陥があったとすれば、いかなる対策を打ったところでその効果は薄くなります。
そのため、まずユーザーのネットワーク環境をアセスメント(査定)したうえで具体的対策をご提案いたします。
具体的な評価ポイント
業務別に分かれたネットワークが構築されているか
構築されたネットワークが適切に運用・管理されているか
ID・PASSの管理は徹底されているか
業務別に分かれたネットワークが構築されているか
病院に存在するそれぞれのIT端末には、設置場所や利用部門、接続しているシステムの違いによって、所属する”セグメント”が異なります。
また、病院内のネットワーク構成についても、セグメントごとに適切な設計が組まれていることが必須条件となります。
適切なセグメント設計がされていないと、一つの端末でウイルス感染がされた場合に、感染された端末の利用停止だけでなく、診療行為に直接的な影響を及ぼ足たり、患者の個人情報が流出されたりと、想定以上の被害の拡大につながってしまいます。
病院のネットワークは大きく以下の3つのセグメントに分類されます
-
医療系セグメント
電子カルテシステム
検査システム
主に電子カルテや検査システムなど、実際に医療行為に直接的に影響を及ぼす端末が所属するセグメントとなります。
これらは特に患者の命に関わる可能性があることから、他のセグメントと比較して特に強いセキュリティや信頼性が求められます。 -
業務系セグメント
病院受診時の受付
会計
患者IDの発番
診察券の発行
主に医療事務関連業務のセグメントとなります。
病院の会計データや、患者の個人情報等を取り扱うことが多いことから、外部への情報流出に留意する必要があります。 -
一般系セグメント
病院内のフリーWifi
患者や来訪者が自身の端末と接続し、インターネットを利用するためのセグメントとなります。
インターネット上の閲覧サイトの制限や、パスワードの周知の方法など、医療系や業務系とは異なるセキュリティポリシーの設定が必要となります。
病院内のネットワークに接続される端末がそれぞれどのセグメントに属する端末なのかをしっかりと判別し、それぞれの所属セグメントのネットワーク上に適切に乗るように設計を組むことが必要となります。
その上で、セグメントごとのセキュリティポリシーの設定や、セグメント感での通信制限など、より高いセキュリティを重視したネットワークの構築が重要となります。
構築されたネットワークが適切に運用・管理されているか
業務別に分けたセグメントが、それぞれ適切に運用・管理されているかを評価することも重要なポイントとなります。
どの端末がセグメントに属しているのかを従業員がしっかりと把握しているか。
セグメント設計を無視して、勝手な機器の増設や拡張がされていないか。
所属しているセグメントに合わせた保守体制が組まれているか。
それぞれの端末がどのセグメントに属しているかをしっかり把握していないと、
端末の増設や入替の際に、構築した時のセキュリティポリシーを無視した拡張がされてしまう恐れがあります。
よくある例として、それぞれの部署の従業員が勝手にネットワークスイッチの空いているポートにLANケーブルを挿し、配下に端末を増設する事があげられます。
端末や機器を増設する場合は、自社のネットワークのセキュリティポリシーをしっかりと理解している者へ確認を取ってから行うようにしましょう。
また、それぞれのセグメントごとに適したサポート体制をとることも重要です。
特に医療系セグメントについては、ネットワークの停止によりシステムの利用ができなくなることは可能な限り回避しなければなりません。
そのため、他セグメントとは違い、24時間365日対応のメーカーサポートに加入したり、配線を含めた経路やネットワーク機器の冗長化(片方に障害が起きてももう片方で運用できるようにする予備システムの構築)などが強く推奨されております。
ID・PASSの管理は徹底されているか
セキュリティ対策とは、ネットワークのシステムだけに注意を向ければいいという物ではありません。
普段の業務の中にも、セキュリティが破られるリスクは常に潜んでおります。
例えば、
端末の操作をするためのIDやパスワードを、人目の見える場所へ貼り付けている
ID・パスワードを、特にアクセス制限を設けていないフォルダの中へ保管している。
例えば、こう言ったことがあると、外部へその情報が洩れるリスクが高くなります。
システムの構築だけでなく、普段の業務の中でも常にセキュリティを意識した、従業員一人一人の啓蒙についても大きな重要ポイントとなります。