Heb je vragen over InterSystems, onze producten en dienstverlening?

Stuur ons gerust een mail en we nemen spoedig contact met je op.

CONTACTEER ONS
Contacteer ons

Klopt het IT-hart van uw ziekenhuis wel zoals het hoort?

Doe zelf de check

Hoe hard kan u vertrouwen op het kloppende IT-hart van uw ziekenhuis? Met behulp van de volgende tips en tricks kan u nagaan of de datastromen en patiëntengegevens wel voldoende beveiligd zijn. 

IT-systemen vormen steeds meer het kloppende hart van een ziekenhuis. Dat valt niet te ontkennen. Alleen zijn zorg en informatica tegelijk ook heel divers, maar steeds vaker wordt healthcare ondersteund door ontelbare softwareapplicaties. Om ervoor te zorgen dat die vlot samenwerken, wordt doorgaans een centrale component ingeschakeld die het onderlinge dataverkeer beheert. Die component noemen we de Enterprise Service Bus (ESB) of kortweg ‘bus’.

Precies daarom is zo’n ESB het kloppende hart van de IT-architectuur van een ziekenhuis omdat er heel veel gevoelige gegevens doorstromen. Betrouwbaarheid en veiligheid zijn dan ook twee van de belangrijkste vereisten voor zo’n bus. Om van een goed beveiligde bus te kunnen spreken, moet aan vier voorwaarden voldaan worden. We zetten ze even op een rijtje en geven aan hoe u kan nagaan of ze ook afdoend zijn ingevuld binnen uw ziekenhuis.

Authenticatie

Het nagaan of mensen, toestellen of andere applicaties ook effectief zijn wie of wat ze claimen te zijn. Dat is waar authenticatie voor staat. KERBERBOS en LDAP zijn hiervoor de meeste gebruikte technieken. Als uw organisatie de authenticatie zelf wil managen, dan moet uw ESB delegated authentication ondersteunen. De voorbije jaren won two-factor authentication nadrukkelijk aan belang. 

Hoe kan u nu nagaan of de authenticatie binnen uw ziekenhuis correct verloopt? Door na te gaan of de communication server ongeauthenticeerde connecties bevat en welk mechanisme er voor authenticatie gebruikt wordt (KERBEROS, LDAP of een ander) en aftoetsen of ook two-factor authentication is geïnstalleerd. 

Autorisatie 

Naast het bevestigen van de identiteit van iets of iemand, is het ook belangrijk om te bepalen welke rechten worden toegekend wat betreft het inkijken, gebruiken of aanpassen van gegevens. Het beheren van die privileges is cruciaal. In het geval van een ziekenhuis kan het bijvoorbeeld gaan om dataverkeer tussen laboratoria, artsen en de administratie bij het registreren van patiënten of het aanvullen van hun medisch dossier. Deze datastromen mogen niet door mekaar lopen en moeten apart beheerd kunnen worden.

Een bus die een goed authorization management heeft, kan de datastromen voorbehouden voor de juiste (IT-)medewerkers. Eenmaal ingelogd, mag een IT-medewerker geen zicht krijgen op alle dataverkeer, vooral hetgene dat niet relevant voor hem is, mag niet zichtbaar zijn. Hoe kan je nu natrekken of de autorisaties correct verlopen? Door na te gaan of het IT-team met persoonlijke logins werkt en na te trekken of het mogelijk is om datastromen af te sluiten voor ESB-gebruikers.

Data-encryptie

Het versleutelen van gegevens waardoor ze enkel nog na descryptie in hun oorspronkelijke vorm of formaat te lezen zijn, is zowel voor ‘data-at-rest’ als voor ‘data-in-motion’ cruciaal. Een ESB die ‘data-in-motion’ zelf kan managen, is makkelijk te onderhouden. Ga daarom na of uw ESB de offloading van het encryptieprotocol SSL zelf doet. Voor ‘data-at-rest’ is het belangrijk om te controleren of de database waarop alles is weggeschreven, versleuteld is. Let er ook op dat de verbinding met de database beveiligd is. 

Hoe komt u nu te weten of binnen uw ziekenhuis alle gegevens voldoende versleuteld zijn? Door na te kijken of alle service connections beveiligd zijn met SSL. Doet de bus de SSL-offloading zelf rechtstreeks? Zijn de gegevens op de database versleuteld? Zijn de connecties met externe databases versleuteld? Zijn alle paswoorden opgeslagen als een hash? Bevat de bus een publieke sleutelinfrastructuurmodule? Pas als al die vragen een positief antwoord krijgen, kan u gerust zijn.  

Auditing

Ook als alles voldoende streng beveiligd is, moet je nog kunnen nagaan wie wat precies heeft gedaan? Dat is het laatste element van de beveiliging en luistert naar de naam auditing. Zelfs de acties die beheerders ondernamen, moeten kunnen worden nagetrokken. Een systeem met een goede auditing zal alle ondernomen stappen netjes bijhouden in een ‘append-only’ logboek. Als die er is en je kan ook configureren welke systeemgebeurtenissen en gebruikersacties geaudit worden, dan is ook dit aspect afgedekt. 

Betrouwbaar- en beschikbaarheid 

Los van de beveiliging, moet een ESB ook betrouwbaar zijn. Het knooppunt van uw datastromen moet tenslotte altijd operationeel zijn. Om dit te bereiken, kan u op verschillende manieren te werk gaan.

Zo kan u uw serverpark ontdubbelen (inclusief het onderliggende systeem) of u kan opteren voor active mirroring op applicatieniveau. In dat geval, installeert u de bus twee keer en neemt één van de twee automatisch over als de andere uitvalt. Oplossingen die een back-up configuratie gebruiken om de bus passief te ontdubbelen, raden we niet aan. In dat geval is de duur van een panne namelijk afhankelijk van de reactietijd van het IT-personeel en dat houdt bepaalde risico’s in op bijvoorbeeld onderbezette momenten.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *