您所在的位置:首页 > i医疗 > 医疗信息化 >  昂楷科技 | 医疗行业数据安全治理解决方案
昂楷科技 | 医疗行业数据安全治理解决方案
  • 2023-01-11 15:51
  • 作者:佚名
  • 来源:HC3i

【企业简介】

深圳昂楷科技有限公司是领先的数据安全治理产品及解决方案专业研发企业,从公司成立伊始,就聚焦于数据安全领域。已经为医疗、政府、公检法司、电信运营商、电力、石化、互联网、先进制造等多个行业的3000多家客户提供了数据安全解决方案。产品解决方案广泛适用于大数据、云计算、云原生、人工智能、工业控制、物联网、智慧应用、IDC等应用场景,形成了完整的结构化SQL及NoSQL数据安全解决方案体系,涵盖DCAP、DAP、DSP等领域。产品解决方案及服务有:数据安全综合治理平台、数据资产梳理系统、数据分类分级、数据库审计、数据库防火墙、数据脱敏、数据库漏扫、数据库状态监控、数据水印、集中管理平台和数据安全风险评估、数据库渗透测试服务等,构建了数据资产运营、行为模型运营、安全风险运营和安全策略运营四维形成运营度量“五位一体”的数据安全运营体系,为客户提供全方位的数据安全治理服务。

公司秉承“为客户创造价值是公司唯一存在理由”的经营方针,狠抓“踏踏实实做人,扎扎实实做产品”的服务理念,以“不做关系型产品”为座右铭,以IPD流程为经营服务理念的落地保障;始终坚持自主研发、大力投入研发,以市场需求为导向,在数字化的浪潮里,走在行业的最前沿。

【解决方案描述】

1.1医疗数据的现状

医院信息系统是支撑医疗体系改革的“四梁八柱”之一,是计算机技术对医院管理、临床医学、医院信息管理长期影响、渗透以及相互结合的产物,它与医院建设和医学科学技术的发展同步。然而随着医院信息化的迅猛发展,信息的高度集中使得核心数据泄密的隐患也越来越突出,在利益的驱使下,屡禁不止的违规统方,核心数据泄密行为一直来困扰着各级医疗机构。

1.2医疗数据安全面临的威胁

医药购销领域商业贿赂给临床医生带来很大负面影响,违规统方是医药代表事实定量贿赂的主要依据,医院信息科、药剂科、开发商是提供“统方”的重要来源。而“统方”数据的来源就来自于医院信息系统中的核心数据库,除此之外我们还有更为重要的个人隐私数据等,昂楷医疗数据安全综合治理方案将通过对全生命周期进行监控和防护,来保证医院核心数据库中的敏感数据的安全性。

主要体现在如下三个层面:

◆管理层面:

主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。

◆技术层面:

为保护数据库信息的安全性,制定了相应的管理制度,但没有相应的技术手段进行控制。

数据库安装部署及HIS系统开发时,使用数据库默认配置、缺省口令、默认权限等现象普遍存在。

现有的数据库内部操作不明,无法通过外部的任何安全工具(比如:防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露医院机密信息等行为。

◆安全防护层面:

现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:防统方功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性,同时数据文件较多,很难从中及时找出非法统方的信息,对于危险行为在无法识别的前提下更是无法精准阻断。

伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息及统方信息窃取泄漏,但事后却无法有效追溯和审计,更无法进行有效防护。

1.3安全需求分析

针对医院存在的现状问题及面临的数据库安全威胁,当前需要建立一套数据库安全防护体系,全方位保护数据库的安全,特别是对可能造成重大后果的批量信息泄漏进行重点监控。具体需求如下:

1)对来自内外部的运维人员进行集中管控。

2)针对高危数据删除、数据导出操作能及时阻断,并预警。

3)能发现合法用户的非法操作。

4)监测特权用户,防止权限滥用。

5)监测非授权用户,防止越权操作。

6)实现敏感数据的模糊化,确保敏感数据信息安全可靠。

7)数据泄露可视、可控。

1.4场景维度

1.4.1汇聚中心数据安全&临床研究数据安全

临床研究数据一般是指由医院、学术研究机构和医疗企业发起的,以确认药物、医疗器械、医疗信息系统、诊断和治疗的安全性和有效性为目的的研究,所涉及的基本人口学资料、检查信息、检验信息、药品医嘱、诊断信息、病例及患者报告等信息

在此场景下,参与临床研究的医患及有关信息,在通过专线、互联网线路、VPN等链路进行传输,被临床试验电子系统的用户进行访问或被交由医疗机构进行存储和使用等过程中面临诸多数据安全风险。

汇聚中心是指区域卫生信息平台、健康医疗大数据中心、协会数据中心、医院内部数据中心等,为医生、患者、第三方的“诊疗参考、健康管理、分析利用”相关需求提供数据应用支撑的平台机构。

此场景下,汇聚中心涉及跨机构数据汇聚,集中存储着包括基本人口学数据、病历数据、健康档案数据等大量数据信息,A医院医生会通过汇聚中心调阅某患者在B医院就诊时的健康医疗信息。

如没有建立对中心数据分级标注以及颗粒度匹配等机制,将面临非法登录、越权访问、异常调阅、冒名查询、批量窃取、明文泄露等数据安全风险。

1.4.2互联互通数据安全&远程医疗数据安全

医院等医疗机构为实现跨机构、跨地域的健康诊疗信息交互、共享和医疗服务协同,需要在各医疗机构、医联体信息平台之间实现数据(电子病历、电子健康档案等)的互联互通与信息共享。

此场景下,医院的医护人员、卫生机构管理人员、医院间联合体及医疗第三方服务机构人员在对相关系统文件、数据库资料等敏感数据进行访问浏览,以及通过内部信息共享交换系统进行文件数据传输、存储等操作时,均可能导致医患隐私等重要信息面临泄露风险。

远程医疗是医疗机构邀请其他医疗机构为患者提供技术支持等医疗活动时,要运用通讯、网络等技术手段,过程中涉及近端/远端医院、患者,以及远程诊疗设备提供者、设备维护管理者、远程诊疗信息发布平台服务提供商、网络运营商等第三方参与。

此场景下,近端医院需向远端医院出示患者的检验报告、诊断结果、用药信息、既往病史、家族病史、传染病史等涉及患者隐私的个人健康医疗信息。

如果远程诊疗网络出现被不明身份人员接入、相关服务器和终端存在病a毒或漏洞等问题,则数据在远程过程中将面临由非法接入、漏洞攻击等导致的敏感数据被非法访问、窃取篡改、恶意上传等风险。

1.4.3互联互通数据安全&远程医疗数据安全

健康传感数据是指通过健康传感器收集的如个人身份信息、生活方式等与被采集者个人属性及健康状况相关的数据。

在此场景下,健康传感数据在采集、存储、使用阶段均存在着不同的安全隐患,应评估各个阶段的安全风险并针对安全风险建立安全防护手段以保证健康传感数据的安全。

移动应用数据是指通过网络技术为个人提供在线健康医疗服务(如在线问诊、在线处方)或健康医疗信息服务应用(如个人电子健康档案)中设有涉及的个人属性数据、健康状况数据、医疗应用数据、医疗资金和支付数据、卫生资源数据以及公共卫生信息。

在此场景下,用户的隐私信息可能在经应用界面对外展示环节面临数据泄露风险;用户手机丢失、被窃后,其移动应用登录密码设置如过于简单,应用内数据可能被非授权人员登录浏览、截屏导致隐私信息泄露;同时,与应用程序相关的信息系统,因与大量移动设备进行数据传输,亦可能经移动端感染病毒或被植入恶意程序。

1.4.4互联互通数据安全&远程医疗数据安全

医疗器械维护的目标是确保器械安全、有效和功能正常。不同的医疗器械可能涉及不同的数据,影像系统可能涉及病人的影像和影像诊断报告,检验系统可能涉及病人的检验、检查报告及检验结果;

在此场景下,医疗器械厂商在进行远程维护时,可能会读取器械的维护记录和日志报告,用以分析医疗器械失败原因;也可能读取医疗器械产生的数据,用以分析应用的安全性和有效性。在以上流程中,数据将面临非授权访问、不安全链接、隐私数据泄露、维护记录保存不当等安全风险。

商业保险公司通过与医疗机构建立连接的医疗信息系统,及时掌握个人健康医疗信息主体的诊疗情况及发生的相关费用信息,如个人属性信息、健康状况信息、医疗应用信息、医疗资金与支付信息等数据,再根据商业保险机构的核赔规则自动进行支付结算等理赔业务。

此场景下,投保用户的健康医疗信息将由医疗结构向商业保险机构进行披露,因而在系统对接、数据传输、数据使用、数据存储、数据销毁等环节面临安全风险。

如果双方在数据对接的前、中、后三个阶段中,没有形成具有法律约束性的、权责分明的正式协议,没有建立起有效的数据管理机制,则可能导致商保对接数据的泄露。

医疗数据库安全治理方案

2.1数据库安全治理思路

数据安全体系建设并非安全产品的堆砌,它是一个根据用户具体业务环境、使用习惯、安全策略要求等多个方面构建的一套生态体系,涉及众多的安全技术,实施过程需要涉及大量的调研、咨询等工作,且建设过程中经常会发现标准化的产品很难满足实际环境需求,往往都需要定制开发;其中还要做到到多个厂家之间的协调、配合,安全系统建成后要能维持生态体系的平衡,这将是一个复杂的系统工程。根据数据安全治理相关原则,应明确数据的“精准可视”,进而做到“安全可控”。安全建设的思路将围绕管理(制度)加科技技术相结合,逐步实现组织的战略目标。

昂楷科技针对目前数据库存在的安全问题,从数据的生命周期:产生、清洗、存储、传输、共享、使用、销毁等全过程监控与防御,及时发现数据及数据仓库的异常,在不影响现有业务的情况下形成数据“堡垒”,以“精准可视、安全可控”为方案前提,在事前、事中、事后,从防范、控制、追溯等不同阶段、不同维度进行安全保障。整体方案将围绕数据安全从数据库的破坏(攻击)、数据泄露、数据篡改三个方面,并结合国家下达的要求进行数据安全的治理。

2.2数据库安全评估

此方案的功能设计通过读取数据库的信息与安全策略进行综合分析,在查出数据库中存在的漏洞后自动给出详细的漏洞描述、漏洞来源及修复建议、并提供完整的数据库漏洞报告、数据库安全评估报告。用户据此报告对数据库进行漏洞修复,最大限度地保护数据库的安全。

2.2.1漏洞库支持

拥有全面的漏洞库,全面支持CVE、CNNVD披露的数据库安全漏洞,并按高、中、低、信息四个级别进行不同层级的漏洞威胁排列。

2.2.2配置管理

内置数据库安全配置基线,定期扫描,周期性监控数据库配置偏差,反映当前安全状况相对于基线的变化,并生成扫描报告。

2.2.3扫描策略

提供全面扫描、基本扫描、配置缺陷扫描等多种扫描策略,可根据不同的应用场景灵活使用。

2.2.4合规性要求

支持PCI/DSS、网络安全等级保护等安全认证标准合规扫描,协助用户实现PCI/DSS合规性评估,网络安全等级保护自测评等要求。

2.2.5弱口令检测

基于各种主流数据库口令生成规则实现口令匹配扫描,规避基于数据库登录的用户锁定问题和检查效率问题。提供基于字典库,基于规则,基于穷举等多种模式下的弱口令检测;提供弱口令字典库,兼容CSDN口令库。

2.3数据行为全程监控防御

2.3.1从建立连接到操作结束全程监控

此方案中将用户登陆、数据操作、退出整个过程无死角监控,其中包括账号登陆、注销、数据的增删改、视图创建、表结构的更改、权限变更、导库等各类数据库操作进行全面监控与审计。

操作行为内容和描述

审计功能支持嵌套、函数、绑定变量、长语句、返回结果、脚本等复杂等操作行为的审计。深度识别和立体分析,不漏审、不误审,准确防范各种危险行为,能够防范黑客级“高手”,让其无可遁形

2.3.2“三层架构”审计,可定位到人

目前业务系统大都开始转向基于三层架构部署的,即采用前台浏览器、中间件或Web服务器以及后台数据库服务器的三层部署方式。在这种部署方式中,所有对后台数据库访问都是通过Web应用服务器或中间件来执行的,前端用户并不会直接对数据库进行操作。而目前主流的数据库审计类产品通常都是针对后台数据库的访问行为进行记录和审计,这就产生了一个问题,即在定位数据库操作的具体执行者时,无法关联到Web前台的访问者。

此方案支持HTTP协议、TELNET协议、FTP协议、TDS协议、TNS等应用协议审计,针对很多重要系统提供精确到命令的审计以及提取返回内容,针对http协议审计提取URL、POST/GET值、cookie、操作系统类型、浏览器类型、原始客户端IP、MAC地址、提交参数等,且可提取出http返回的js等文件内容;提供全方位的三层(应用层、中间层、数据库层)的访问审计,通过三层审计可实现数据操作原始访问者的精确定位。

2.3.3内置防攻击规则,可有效检测SQL注入等黑客攻击

所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。此方案中内置防攻击规则,可有效检测SQL注入等黑客攻击。

2.3.4组合规则,可有效检测APT攻击

所谓ATP攻击就是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。此方案满足用户的自定义组合规则,对ATP攻击进行检测。

2.3.5数据库连接工具及非法IP监控

此方案可自动扫描连接数据库的访问工具。从访问数据库的源头进行分析,应用系统和客户端工具根据不同的数据库类型可通过ODBC、JDBC、直连等方式连接数据库,直接连接工具如Winsql,Plsql及CS架构的客户端工具等,如果发现审计记录中出现未知的数据库连接工具或出现规定之外的连接工具,审计员可根据工具监控记录分析出使用过该工具的IP及关联的操作记录,进而取证使用该工具的源头及操作的合法性。

2.3.6定向行为分析,取证得心应手

此方案对访问数据库、FTP、网络主机的各种操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的非法操作或其它正常操作。真正实现对“谁、什么时间段内、对什么(数据)、进行了哪些操作、结果如何”的全程审计。

通过定向行为分析,可以明确出某指定客户端在某段时间内所有的操作记录,从而进行现场重建,录像回放,真实再现完整操作过程,进行电子取证,为溯源和取证提供有力的证据。

2.3.7独特的报表功能

合规性报表:方案可根据合规性要求,输出不同类型的报表。例如,可根据等级保护三级要求,输出符合等保相关项目满足的年月度的报表。

定制化报表:方案亦可根据审计人员关注的主要目标,定制符合需求的策略规则输出报告,使审计人员能够迅速的得到自己需要去审计信息。

2.3.8安全阻断数据库异常操作

此方案功能在于对数据库危险操作的阻断或者拦截,对数据库风险行为的预定义防护,达到DB外层防护圈的作用,主要是出现在应用服务器与数据库服务器之间的应用侧场景,维护人员与数据库服务器之间的维护侧场景,还有就是两种场景混合的情况。

1)精准拦截

用户可以根据不同的条件:关键字、操作类型、客户端MAC、客户端IP、操作系统主机名、操作系统用户名、进程名、数据库账号、操作语句长度、表名、返回行数等,设置阻断。

例如凡是在凌晨1-5点的操作,都视为高危操作,只要操作,就会阻断。

2)应用协议智能识别控制

可自动识别DBA协议、运维协议、黑客访问、应用软件等,可以对包括Oracle,MySQL,sqlserver,Telnet、SSH等不同的协议并发进行解析,极大的提供解析效率。

智能识别应用协议:

3)内置AI

提供学习期以完成对应用访问数据库行为的建模,学习期提供两种模式:

初始化模式:针对应用系统初始建模,捕获所有应用访问SQL语句,形成语法抽象;提供语句的风险输出,生成阻断规则库。

完善模式:针对应用的变更,保留已有学习结果,完善新的SQL语句,形成新的阻断规则库。

4)多种工作模式

支持审计模式和防火墙模式在线切换,不需要重启设备。在审计模式下,收到的报文会快速转发出去,即使触发了阻断规则,也不会对操作进行阻断;在防火墙模式下,可以阻断命中规则的报文。

在防火墙模式下,可针对单个审计对象配置不同的模式,模式可选择“审计”“串联阻断”,这样可以方便客户自由选择,哪些数据库需要阻断,哪些数据库只需要审计,在一个网络下,可以部署一台数据库防火墙,对于流量小重要的数据库,可以配置为“串联阻断”,对于流量大不那么重要的数据库,可以配置为“审计”模式。

5)多维度的线索分析

提供线索分析,包括:风险级别,时间,操作类型,客户端IP,进程名,数据库账户,应用账户,操作系统主机名,操作系统用户名,记录编号,语句执行时间等等。

2.4大数据生命周期的安全审计

通过对大数据安全使用的监控与审计,能够精准识别大数据库通讯协议,记录与跟踪对大数据平台(如HADOOP等)核心数据库进行的操作行为,将数据的各个属性值以多维数据的形式表示,从不同的维度观察,从而达到对大数据库访问行为的安全监控与审计。

在网络中旁路部署昂楷大数据库安全审计系统,将交换机的流量镜像到大数据库安全审计系统中,对流量进行全面分析。

2.4.1方案设计的目标

审计作为一项经济监督活动,是对被审计单位信息的真实完整性、经济行为的合规性进行鉴证。鉴证的进行依赖于数据,“大数据”时代的到来给审计工作的飞跃带来了不可多得的机会。大数据大量化、多样化和快速化的特点与审计监督活动相结合,必将产生巨大的社会效用。

Hadoop是目前大数据使用最广泛的框架之一,其数据库HBASE是采用分布式文件系统核心技术的新型NOSQL数据库,也是俗称的大数据数据库。该数据库有丰富的SQL及NOSQL工具及对外开放的软件接口,需要全面进行监控审计。

2.4.2方案功能特点介绍

1.大数据的支持

大数据库审计按照大数据安全需求设计,通过双向审计机制,全面覆盖WEB应用、数据库客户端、数据库接口。利用大数据库安全监控技术手段,实时了解数据库的使用情况,筛选、记录核心数据的访问和使用过程,及时对违规事件进行告警,达到“事前预防+事中防范十事后取证”的立体防御效果。

2.主流大数据库及多种协议、接口支持

支持对大数据平台下的MongoDB、Solr、redis、HBase等数据库协议的识别,如:对Hbase的审计,包括HIVE审计,支持hive-hwi、hive-view的操作的审计,HUE的操作审计,RESTAPI接口审计,JDBC、API接口调用的审计。

审计效果汇总图如下:

审计效果详细信息如下:

2.5数据库健康指标监控

2.5.1数据库运行生命周期的监控

查看被监控数据库,从添加到状态监控系统以来的历史状态,可用于定位被监控数据库是否有连接异常的情况。能够监控多种异常情况,如:宕机、关闭数据库服务、数据库服务异常、会话数爆满等,记录状态如下图所示:

2.5.2数据库活动状态

此功能主要提供由各种等待事件类型导致等待的活动会话数。当某个等待类型上的等待事件活动会话个数存在或者有多个时,可能会引起系统对应的某种对应操作阻塞,监视效果如下图:

柱状图显示参数解释:

SystemI/O:由后台进程的I/O操作引起的等待事件,例如:数据库写进程等待。

UserI/O:由用户I/O操作引起的的等待事件。

scheduler:由系统资源管理引起的等待事件。

Queueing:在流水线环境中获取附加数据的延迟的事件。

Network:和网络环境相关的一些等待事件,例如:服务器端等待用户端发出更多的数据以便完成操作。

cluster:与RAC的资源有关的等待事件,例如:全局缓存资源。

Commit:在提交之后等待重做日志写入确认,即等待日志文件同步,例如:logfilesync。

Application:用户应用程序代码等待,例如:由行级锁定或显式锁定命令引起的锁定等待。

Other:在系统上不应该发生的等待,例如:waitforEMONtospawn。

2.5.3数据库阻塞活动

通过阻塞活动页面能够清晰明了地知道阻塞活动的详情:执行的语句,事物ID,线程ID,被阻塞的表,发生的时间以及查询的IP地址等信息。通过这些信息能够知道某个时间数据库性能的问题,是否与阻塞有关,同样可以通过这些信息能够精确定位到阻塞的语句和被阻塞的语句等等信息,之后能够快速地解决阻塞的问题。防止出现锁表等其他问题,优化数据库的性能。而且还能实时查询当前的数据库中是否出现阻塞的sql语句。监控效果如下图:

2.5.4 Oracle活跃事务

通过活跃事务可以查看当前正在执行的事务,通过这些信息了解数据库执行次数较多的事务了解数据库的运行状况。可以查询历史的数据,也可以查询实时的活跃事务,每五秒进行一次数据刷新。

注:活动状态、阻塞活动、活跃事务三个功能可进行联合排查。例如:先手查看活动状态UserI/O参数在柱状图上是否有值异常过高的显示,如果有,通过介绍得知UserI/O是由用户I/O操作引起的的等待事件,就可以同时查看阻塞活动和活跃事务去排查问题。

2.5.5 OracleAWR报告

OracleDatabase10g之后提供的一个对数据库做性能检测的工具:自动工作负载信息库(AWR:AutomaticWorkloadRepository),它能够提供一个时间段内整个系统资源使用情况的报告,用于查看系统级别的性能分析。

通过导出的AWR报告,我们可以查看数据库的一些基本信息、LoadProfile查看每秒的负载情况,其次可以查看数据库在选择快照时间内top5的等待事件(Top5TimedEvents),分析系统是否出现性能问题;再次我们还可在mainreport中找到sqlstatistics,这里主要可以看到一些耗时比较严重的sql,以便通过分析对语句进行调优等等。

2.5.6 OracleASH报告

ASH以V$SESSION为基础,每秒采样一次,记录活动会话等待的事件。相对于AWR报告,ASH侧重于当前数据中活动会话的信息分析,主要用于查看会话级别的性能分析。

通过ASH报告可以查看选择时间范围内影响抽样会话短暂的性能问题的等待事件。例如,通过topevents可以了解哪些等待事件造成的短暂性的性能问题;通过loadprofile了解抽样会话活动中的负载分析;通过topsql了解造成短暂性能问题的高负载sql语句;topsessions会话正在等待的一个特定等待事件;topobjects/files/latches显示通常最消耗数据库资源的信息,比如占很高访问量的数据库文件。

2.5.7监控报告

通过时间选择,以PDF文件的方式,导出选择时间访问内,当前数据库的整体监控情况。报告内容包括:数据库基本信息、性能指标、生命周期、空间情况、性能指标等。

2.5.8 Oracle监控墙

可通过时间按键选择,来查看最多最近30天的变化趋势。

2.6云数据库监控

虚拟化实施前,很多单位已经有一定的信息化基础,在已有的软硬件网络条件下逐步在引入虚拟化,即部分应用系统部署在虚拟化环境下,其他部分仍然是传统的应用和数据库服务器网络环境。虚拟化平台下数据库审计是实现安全合规必不可少的设备,而传统的数据库审计技术在新的虚拟化平台下存在一定的局限性。

虚拟化环境或者云平台由于内部的虚拟交换机流量很难镜像或者无法镜像,因此传统的数据库审计解决方案不足以应对虚拟化和云平台的数据库审计需求。

2.6.1旁路部署,采用传统物理交换机引流技术

私有云架构下一般用于中小型企业内部虚拟化建设使用,实际访问流量还需经过客户的硬件交换机,这种架构,与传统的信息化架构从数据库审计的角度分析,没有本质差别,仍然可以沿用交换机旁路抓报的技术。

如下图所示,此环境下数据库服务器和应用服务器分开在不同虚拟化环境下,所有交互流量及客户端访问数据库流量均需通过物理交换机,此场景下只需采用传统硬件部署方式在物理交换机上进行传统引流即可。

2.6.2旁路部署,采用虚拟交换机引流技术

如下图所示,此环境下数据库服务器和应用服务器在用一个虚拟化环境下,此环境下流量无法通过物理环境出来,需将云数据库审计以软件环境方式部署,通过Vmware引流技术进行流量数据采集

2.6.3大型云平台虚拟交换机引流

在大型云平台架构下,由于物理主机,应用服务器,数据库服务器,网络交换,软交换的拓扑的大型化和复杂性,就不能再采用引流技术来实现。

这个时候我们的解决方案是将数据库审计监控系统由硬件形态转变为虚拟化软件形态,直接驻留在云平台中,直接在虚拟交换网内部对数据库进行审计及监控。此时数据库审计监控手段转变成云平台中的一个安全组件,就象“云防火墙”一样。这种情况下,需要对虚拟交换网络的配置进行更改,在虚拟交换内部,对需要监控的DB,APP,做流量镜像,将流量引入到我们的数据库审计中来,从而完成审计监控。如下图所示:

在大型云中,数据库审计系统以软件形式部署,通过在虚拟引流方式进行相关流量数据收集与审计,其中昂楷云数据库审计系统云数据库审计系统主要支持以下几种引流方式:

1)基于各种云平台的虚拟交换机vSwitch引流技术如VMware虚拟化下面的分布式虚拟交换机、华为云下FusionSphere管理平台上虚拟交换机镜像

2)基于网络三层协议GRE隧道引流技术,如青云平台API接口提供的GER隧道引流、VMware虚拟化下基于GRE的虚拟引流

2.6.4轻量级插件方式

通过在虚拟主机上部署Agent,这种解决方案由Agent采集报文,然后将报文发给云数据库审计统一检测、告警、存储及挖掘分析,解决了云环境无法引流的难题。

云环境Agent插件方式,插件程序更小,资源占用更低,对数据库“零”影响。

2.6.5支持多种云架构

昂楷云数据库审计支持目前市场上主流的云平台架构例如:VMwarevCloud、Openstack、微软Hyper-V、CloudStack、ApacheMesos,可实现云环境关联配置。

2.7敏感数据去隐私化

2.7.1敏感数据自动发现

脱敏系统可通过预定义敏感数据特征库,在任务执行过程中通过智能匹配识别敏感数据,最大限度的实现脱敏工作自动化,避免按字段名手工方式定义敏感数据的繁琐工作。

2.7.2丰富的脱敏算法灵活使用

脱敏系统内置同义替换、数据遮蔽、随机替换、偏移、加密和解密、随机化、可逆脫敏等多种脱敏规则,内置十多种中国本地隐私数据类型的漂白规则和算法,可根据实际的应用场景灵活使用。

2.7.3全面兼容各数据库类型

支持Oracle E-Business Suite、PeopleSoft、Siebel、数据仓库等;支持Oracle、IBM DB2、Microsoft SQL Server、MySQL、Informix等;支持HP-UX、IBM AIX、Oracle Solaris、Linux、Microsoft Windows等。

2.7.4支持脱敏有效性验证

在脱敏实际使用过程中,因生产环境中数据或数据结构频繁发生变化,会出现脱敏失效的情况,昂楷脱敏系统可对脱敏后的数据进行验证,确保脱敏工作准确有效的执行。

2.7.5可实现对敏感数据字典管理

实现敏感数据类型的统一管理,保证组织内的敏感数据具有相同脱敏策路,保证系统的脱敏结果一致性。

2.7.6灵活配置敏感数据抽取与卸载

系统内置灵活的数据抽取功能模块,可根据实际的业务需求,有选择性的抽取需要脱敏的数据,适应不同的业务需求;脱敏任务完成之后,可根据要求自动将脱敏形成的数据装载到不同的数据库或者文件之中。

2.7.7数据脱敏审计报告快速审计

 

脱敏系统可以出具数据脱敏的审计报告,通过该报告,可以知道哪个用户在什么时间对什么数据进行了脱敏,包含脱敏哪个表,脱敏的哪个字段,脱敏的数据是什么类型的敏感数据等信息。

【案例用户】

北京协和医院

项目介绍

北京协和医院,中国最好的医院,集医疗、科研、教学为一体的大型综合医院,在世界医疗领域也是久负盛名,志在建成“亚洲最好的医学中心”。昂楷数据库审计系统为协和医院信息中心提供数据库监控和安全服务,保护客户包括HIS、LIS、PACS在内的主要业务系统,涉及客户隐私、科研成果、药品使用等大量一类极度敏感数据,院方要求杜绝数据使用过程中的安全隐患。

项目需求

协和医院使用东华的HIS内有大量敏感数据,需要对新一代后关系型数据库Caché五种工具实现全面监控,同时要明确数据库接入者真实身份,核查准入权限,识别访问行为,标记高危动作,阻断威胁,防止统方……

院内数据越重要,隐患便严重,安全事件越敏感,需求便越迫切

解决方案

对Caché进行全协议解析,实现五种工具全面监控

通过三层架构关联审计,精准定位到人,审计到http的返回结果

通过“六元组”建立电子身份准入,明确接入者身份、核查访问权限

通过“十八要素”建立行为安全核查,识别访问是否越权,标记高危动作

通过安全访问模型,阻断攻击,屏蔽威胁

深度适配HIS业务,提供防统方服务

方案效果

测试过程中,客户需求只有昂楷可以满足,方案的落地使所有对客户数据库的访问:精准可视,安全可控

直观效果:对数据库及核心业务HIS应用全方位监控记录并及时告警,准确定位到人

实时告警:违规接入和越权操作实时短信通知DBA,统方行为以邮件形式通知纪检部门,无需24小时监控,遏制统方行为的发生

全类报表:内置种类丰富报表,快速合规,并可以自定义需求报表

深圳宝安区人民医院

项目介绍

深圳市宝安区人民医院(集团)于2016年7月成立,为公立医院联合体,由两家大型医院和32家社康中心组成,创新性的建立了“四方联动”的健康服务模式,实施分级诊疗,还通过互联网医院平台,实现线上线下一体化就诊服务。基于医院的信息化建设现状,医疗数据的安全管理显的尤为重要,受到医院领导重点关注。

项目需求

对医院的信息系统建立全面的操作审计,从技术层面做到有效监控,事后追溯定位。

各类敏感医疗信息数据要做到全面保护,防止敏感信息泄露;

信息系统运维人员分散,还有些是第三方运维人员,日常运维操作管理缺乏有效的技术监督、管控手段,需要加强管理水平;

解决方案

数据库审计系统,对医院各类信息系统、运维人员访问数据库的所有操作进行全面监控审计,形成审计日志,便于事后追溯。

数据库防火墙系统,单臂部署,运维人员访问数据库的操作必须经过数据库防火墙,精准管控各种操作行为,非法操作及时阻断。

数据脱敏系统,自动识别各种敏感数据,在共享交换、实时查看等过程中先进行脱敏处理,保护敏感信息不被泄露

方案效果

整套解决方案,帮助用户建立了事前预防、事中管控、事后追溯的防控体系,有效提升了用户的数据安全管理水平;

医疗敏感数据的保护是个人信息保护的重点,解决方案的落地,也帮助医院满足了法律法规要求。

天津北辰卫健委区域防统方

项目介绍

天津北辰区卫健委在进行区域卫生信息化平台建设时,为进一步加强医疗机构行风建设,维护医疗机构及广大医务工作者的良好形象,促进临床合理用药,防止医药购销活动中不正之风的发生,强化防控“统方”行为,区卫健委以完善制度为核心,以科技手段为支撑,构建“制度+科技”工作模式,逐步建成制度完善、程序严密、配套完备、有效管用的医疗机构信息管理体系,同步将区域医疗机构防统方列为重点工作,对区属医院及社区卫生服务中心的统方行为进行监管。

项目需求

对区属医院、社区卫生服务中心的统方行为实时监控,及时预警、处置;

区卫健委能集中对下辖医院的统方风险实时查看、监管处置情况,且能对部署在医院的防统方系统进行集中管理

解决方案

在本地专网核心交换机部署昂楷防统方系统,对HIS系统的访问实时监控,根据事先设置的防统方策略规则,对各类数据操作行为进行细料度、多层溯源分析,通过“六元组”精准定位到人,实现违规统方行为的可监控、可审计、可追溯,并通过短信及时告警。

区卫健委部署集中管理平台,对下属医疗机构的防统方系统统一监管,集中下发策略,风险上报,可视化报报表统计各个社区风险处理情况。

方案效果

昂楷区域防统方方案的落地,既满足了政策要求,又达到了审计监管的目的,实现了防统方手段从制度约束到技术管理的跨越,使工作人员从技术上远离统方禁区,有助于医院行风建设,树良好公众形象。集中+分布的方式,使监管机构也提升了监管效率,对下属医疗机构的风险能做到实时掌握。

转载请注明出处:HC3i数字医疗
【责任编辑:程泱溥 TEL:(010)68476606】

标签:2022优秀解决方案  
  • 分享到: