Beter beveiligd? Implementeer een SOC

In de zorg voltrekt zich een digitale transformatie. Processen die voorheen op papier plaatsvonden, worden gedigitaliseerd, met nieuwe securityrisico’s als gevolg. Het inrichten van een Security Operations Center (SOC) is een goede manier om zicht te krijgen op die risico’s en ook snel te kunnen handelen als er een incident plaatsvindt. In dit artikel beschrijven we de stappen die Pinewood neemt om een SOC-dienstverlening in te richten.

In de vorige editie van ICT/Zorg beschreef Vincent van Luling, director Digital & ICT bij Meander Medisch Centrum, de securityrisico’s die in korte tijd zijn ontstaan. Digitale ontwikkelingen zoals het EPD, eHealth, IoT, digitale ketensamenwerking, big data en deep learning maken ziekenhuizen kwetsbaar voor cyberaanvallen en datalekken. Het Meander MC kiest ervoor zich te focussen op het maximaal uitnutten van de mogelijkheden die nieuwe technologie biedt. De informatiebeveiliging beleggen ze in het Nederlandse SOC van securityspecialist Pinewood.

 

Waarom een SOC?

In het SOC werkt een team van security-experts die de systemen en netwerken monitoren. Ze detecteren dreigingen en incidenten en nemen maatregelen om deze ‘events’ en de eventueel daaruit voortvloeiende schade te herstellen. Op die manier wordt de infrastructuur steeds weerbaarder tegen aanvallen. Een SOC monitort niet alleen de security, maar ook de compliance. Het wordt bijvoorbeeld inzichtelijk of de beheersmaatregelen uit NEN7510 deel 2 wel zijn genomen. Daarnaast kan een SOC ook op strategisch niveau meedenken over vraagstukken als de AVG en digitale innovatie in de zorg.

 

Programma van eisen

Na de implementatie van een SOC komt vaak de slechte beveiliging van de meeste medische apparatuur naar voren. Bij de aanschaf van medische apparatuur is het daarom van wezenlijk belang om de security mee te nemen in het programma van eisen. Stel bij de ingebruikname samen met de security officer de beveiligingsprotocollen op. Medische systemen praten namelijk standaard via http in plaats van https. Dit betekent dat als een hacker het netwerk weet binnen te dringen, hij ook bij alle patiëntdata, gebruikersnamen en wachtwoorden kan. Deze staan namelijk vaak onversleuteld in het systeem. In de meeste ziekenhuizen is de afdeling Medische Technologie zich nog nauwelijks bewust van deze problematiek.

Er is daarom intensieve samenwerking nodig tussen het SOC en de verschillende afdelingen in het ziekenhuis: het management, applicatiebeheer, het infrateam, de security officer, de functionaris gegevensbescherming, maar ook de afdeling Medische Technologie.

 

Implementatie SOC: drie fasen

Pinewood gebruikt voor de implementatie van een SOC een drie-fasen-aanpak.

Fase 1: inventarisatie

Een SOC is geen generieke dienst, het is maatwerk. Een SOC moet inspelen op de securitysituatie in een ziekenhuis, de dreigingen waar het ziekenhuis aan blootstaat en de impact die eventuele incidenten hebben. De inventarisatie bestaat uit interviews met diverse betrokkenen en een analyse van de architectuur: van netwerktekeningen tot systemen en procesbeschrijvingen en niet te vergeten de datastromen tussen deze verschillende onderdelen.

Fase 2: Technische en organisatorische voorbereidingen

De technische maatregelen zijn met name gericht op de continuïteit en op het snel detecteren van dreigingen binnen de te bewaken omgeving. Pinewood gebruikt hiervoor een unieke aanpak met diverse sensoren, waaronder een EPD-sensor, die onder meer gericht zijn op het controleren van de integriteit en vertrouwelijkheid van de gegevens.

De organisatorische voorbereidingen hebben betrekking op de samenwerking tussen het SOC en de rest van de organisatie. Een goede samenwerking is essentieel voor het succes, want het SOC moet goed aansluiten op de interne processen van de klant. Dit betekent bijvoorbeeld het maken van afspraken over welke risico’s aan wie moeten worden gemeld en hoe snel die worden opgevolgd.

Fase 3: Baselineperiode

In deze periode, die ongeveer een maand duurt, wordt aan de hand van het door de sensoren waargenomen gedrag van de securitysystemen en infrastructuur een baseline vastgesteld. Deze baseline wordt tijdens de loop van de dienstverlening voortdurend aangepast, omdat er continu interne wijzigingen en externe dreigingen zijn. Tevens worden in deze periode de afspraken over incident management en de vorm, inhoud en frequentie van rapportages in de praktijk getoetst en waar nodig aangepast. De communicatie is in deze fase daarom intensiever en de overlegfrequentie hoger.

Vanuit de baselineperiode gaat de dienstverlening vrijwel ongemerkt over naar productie. Natuurlijk is het zinvol om ook later in de samenwerking nog eens een fase van intensievere samenwerking in te lassen, zodat alle betrokkenen scherp blijven op verbetermogelijkheden. Want SOC-dienstverlening is een continu proces van evalueren en verbeteren, zodat het beveiligingsniveau hoog blijft.

 

Hoe kan Pinewood helpen?

Pinewood heeft een eigen SOC in Delft. Daar werken hoogopgeleide, Nederlandstalige securityanalisten. Zij houden 24×7 de systemen en netwerken van klanten nauwlettend in de gaten. Pinewood is een 100 procent Nederlands bedrijf met ruim 24 jaar specialistische ervaring in informatiebeveiliging. De securityanalisten van Pinewood slaan de brug tussen techniek en beleid, zodat complexe analyses uit de techniek direct kunnen worden omgezet naar strategische en beleidsmatige maatregelen. Pinewood detecteert en analyseert dus niet alleen, maar heeft hierbij ook een adviserende rol. Bij dit advies staan aspecten als wet- en regelgeving, integriteit en vertrouwelijkheid centraal.

 

Meer weten over de SOC-dienstverlening van Pinewood? Download dan de whitepaper ‘Veilige ziekenhuizen in een digitale wereld’ op www.pinewood.nl/beleid/diensten/security-operations-center.

 

Wat levert een Pinewood SOC op?

  • Verhoging van het informatiebeveiligingsniveau.
  • Verbetering van de weerbaarheid bij security-incidenten.
  • Verlaging van de impact (schade).
  • Verlaging van de kans op security-incidenten.
  • Inzicht in wie toegang heeft gehad tot welke informatie om misbruik te voorkomen.
  • Voldoen aan wet- en regelgeving (NEN7510, AVG).
  • Maatwerk rapportages.
  • Partner die meedenkt over security en innovatie.

 

Gerelateerde berichten...