医療機関向けセキュリティ提案における必須ポイントを解説します。
厚労省ガイドライン第6.0版では、 ネットワーク分離、フィルタリング、内部感染対策など、幅広い領域にわたる対策が求められています。これらを個別製品の寄せ集めで対応しようとすると、 ・管理が煩雑になる ・運用が回らない ・責任分界が曖昧になる といった課題が生じがちです。 Fortinet のソリューションは、ネットワークを起点とした統合セキュリティにより、ガイドライン対応をシンプルかつ実効性のある形で実現します。
Fortinetソリューションの最大の特長は、 ネットワークセキュリティを中核に、エンドツーエンドで対策を統合できることです。 ・ネットワーク(通信制御・分離) ・クラウド ・IoT / エンドポイント ・メール / Web ・統合アクセス ・脅威インテリジェンス ・ログ・可視化・分析 これらを共通のプラットフォームで連携させることが可能です。ガイドラインで求められるゼロトラスト、多層防御、継続的な運用とも高い親和性を持っています。
以下では、ガイドラインに基づく「早急に取り組むべきセキュリティ対策」として厚生労働省が公開している「サイバーセキュリティ9つの心得」のうち、「医療情報システムの安全管理実務者」向けの以下の3項目に対して、Fortinetソリューションがどのように対応可能かを解説します。
出典: 厚生労働省、一般社団法人ソフトウェア協会「他人事・過去の事だと思っていませんか!? ~10月31日に起きた過去のサイバーインシデントを未然に防ぐために!~ サイバーセキュリティ9の心得」(令和5年10月10日) https://www.mhlw.go.jp/content/10808000/001180153.pdf
医療情報ネットワークでは、 「どの端末が、どのシステムと、どの通信を行っているのか」を明確に把握し、制御が出来ていることが重要です。 次世代ファイアウォールFortiGateを用いれば、医療情報システムに求められる通信制御と多層防御を同時に実現可能です。
「ログの確認」の項目では、攻撃の兆候がないかの再確認が求められています。 ログ管理/分析/レポートアプライアンスFortiAnalyzerでは、IoC(Indicator of Compromise: 侵害指標)を用いて、異常な通信をしている端末を検出することができます。これにより、「何が起きたのか分からない」「どこから侵入されたのか特定できない」といった事態を防ぎ、 説明責任・監査対応・再発防止につなげることができます。
「各種システムの更新」では、バージョンアップやファームアップが適切に行われているかの確認が求められています。しかし現場では、 ・サポート期限切れのOSが残っている ・医療機器の更新が容易にできない ・業務影響を考えると簡単に入れ替えられない といった事情を抱える医療機関も少なくありません。Fortinetは、こうした医療現場特有の制約を前提にしたセキュリティ対策を可能にします。 エンドポイントの脅威検知とレスポンスを行うFortiEDRはオンプレミスにも対応した柔軟な導入構成が可能で、サポート切れの古いOSにも対応したEDRです。万が一ランサムウェアの攻撃を受けた際もロールバック機能により対応が可能。これにより、 「すべてを一気に入れ替えなくても、ガイドライン対応を進める」 という現実的なアプローチが可能となります。
セキュアなネットワークアクセス制御を行うFortiNACを用いれば、ネットワークに接続されているIoTデバイスの資産管理/可視化を実現可能です。マルウェアに感染した端末が見つかった場合は自動隔離/遮断をエージェントレスで実施します。
本ページでは、Fortinetソリューションで実現するガイドライン対応セキュリティ項目として「通信制御の確認」と「ログの確認」「各種システムの更新」を説明しました。次のページでは、重要度が増しているゼロトラスト対応ソリューションを解説します。加えて、医療機関におけるFortinetソリューションの導入事例をご紹介します。
1. 医療機関を狙うサイバー脅威とDXリスク
2. 医療ガイドライン改定内容と求められる対策
3. Fortinetで実現するガイドライン対応(前編)
4. Fortinetで実現するガイドライン対応(後編)
※掲載されている情報は予告なく変更・中止する場合がございます。予めご了承ください。