醫(yī)療系統(tǒng)對網(wǎng)絡(luò)的可靠性及安全性要求比較高,從醫(yī)院的掛號系統(tǒng)、醫(yī)生就診、開處方到患者打印報(bào)告和取藥都是靠網(wǎng)絡(luò)進(jìn)行,醫(yī)生例行查房,診療設(shè)備的數(shù)據(jù)傳輸均依賴于網(wǎng)絡(luò)。網(wǎng)絡(luò)的安全程度直接影響醫(yī)院的運(yùn)營效率和成本。
Fortinet
面臨問題:
HIPAA以及其他類似的法規(guī)要求醫(yī)療系統(tǒng)需保證就醫(yī)患者信息的機(jī)密性。諸如這樣的規(guī)定要求網(wǎng)絡(luò)數(shù)據(jù)通信的細(xì)分以保證患者病歷信息的保密性。
為了能夠提供更友好的病歷查詢與跟蹤環(huán)境,醫(yī)療行業(yè)正在采用電子病歷紀(jì)錄管理系統(tǒng)(EMR:Electronic Medical Record)。鑒于這樣的系統(tǒng)是需要被多端訪問的,例如在病房、診療室使用的“電子筆記板”。iPad現(xiàn)在充當(dāng)了這樣的“終端的瘦客戶端”,且通過該電子筆記板訪問EMR的有醫(yī)生以及護(hù)士,這被醫(yī)療系統(tǒng)所普遍認(rèn)可。
多數(shù)的醫(yī)療設(shè)備運(yùn)行的操作系統(tǒng)與PC相同,例如Microsoft Windows,所以也面臨著與桌面電腦系統(tǒng)同樣的漏洞問題。但是,醫(yī)用設(shè)備攸關(guān)患者生命,IT管理員不允許在醫(yī)用設(shè)備上安裝反病毒客戶端或Microsoft系統(tǒng)的補(bǔ)丁。不幸的是,如果一個醫(yī)生將自有的筆記本連接到網(wǎng)絡(luò),不經(jīng)意的情況下可能將惡意灰色軟件傳播在醫(yī)用設(shè)備及系統(tǒng)。
對于大量的設(shè)備與固定資產(chǎn)由于誤放在不同位置而增加了不小的運(yùn)營成本。醫(yī)用設(shè)備的定位系統(tǒng)可極大的提供醫(yī)療系統(tǒng)的工作效率并促進(jìn)床位的利用率。
訪客與病患的無線熱點(diǎn)訪問也可體現(xiàn)醫(yī)療系統(tǒng)的人性化或增加額外的營收。
解決方案:
可靠性與安全性。醫(yī)療系統(tǒng)網(wǎng)絡(luò)架構(gòu)穩(wěn)定是要務(wù),高可靠性與安全的無線架構(gòu),提供穩(wěn)定且盡可能沒有無線覆蓋死角的訪問。醫(yī)療人員要求迅速的數(shù)據(jù)傳輸能力以便下載醫(yī)用圖片與大的文件。多個FortiAP的密集部署,服務(wù)于用戶的大型IP池,可滿足苛刻的無線帶寬與流量要求。自動無線資料調(diào)整(Automatic Radio Resource Provisioning)可保證FortiAP運(yùn)行于非干擾的頻道且可識別其他可能是干擾源的AP。功能FortiAP可同時(shí)工作于5GHz與2.4GHz頻段,可以配置將攸關(guān)業(yè)務(wù)的流量到更開放的5GHz頻段,釋放2.4GHz頻段的帶寬。
數(shù)據(jù)的保密性。所有的用戶均要經(jīng)過驗(yàn)證訪問無線網(wǎng)絡(luò),F(xiàn)ortiGate無線控制器功能可根據(jù)驗(yàn)證信息配置基于身份的策略?;谏矸莸牟呗钥纱_保只有醫(yī)療人員可訪問病歷信息與調(diào)用醫(yī)療設(shè)備;并將這些流量從訪客流量中分離。經(jīng)ICSA驗(yàn)證的身份敏感型防火墻策略是嚴(yán)格基于身份的,不管用戶是從醫(yī)院、診所或是甚至從家里訪問系統(tǒng)均要經(jīng)過驗(yàn)證執(zhí)行。
傳統(tǒng)的WLAN解決方案是將策略與具體的SSID/VLAN綁定,這樣的結(jié)果是給網(wǎng)絡(luò)帶來不必要的復(fù)雜性。
基于身份的安全策略下,醫(yī)院的無線網(wǎng)絡(luò)設(shè)置可將護(hù)士、醫(yī)生、運(yùn)營與管理團(tuán)隊(duì)置于一個SSID/VLAN,但對每個職能部門組或用戶配置單獨(dú)的訪問權(quán)限。基于策略的安全配置同時(shí)簡化了對較小安全需求的舊有設(shè)備的訪問(例如基于無線的語音對講設(shè)備、條碼掃描機(jī)等),還不造成HIPAA要求的違規(guī)。
網(wǎng)絡(luò)細(xì)分。通過FortiGate綜合網(wǎng)絡(luò)安全平臺,可以同時(shí)保護(hù)有線與無線架構(gòu)中的醫(yī)療設(shè)備免于灰色軟件的侵害。例如FortiGate-1240B 設(shè)備,提供48個 1Gbps端口可以細(xì)分醫(yī)療設(shè)備與其他用戶PC,同時(shí)避免有線與無線網(wǎng)絡(luò)中的惡意內(nèi)容。所有的流量在路由到其他網(wǎng)段之前將通過FortiGate設(shè)備的檢測引擎進(jìn)行威脅檢測。
訪客訪問。內(nèi)嵌的強(qiáng)制門戶瀏覽頁面提供病患與訪客的連接訪問,這樣就可以對每個用戶通過單獨(dú)的密碼進(jìn)行訪問驗(yàn)證。這樣的驗(yàn)證系統(tǒng)與第三方RADIUS訪客訪問系統(tǒng)兼容,可提供支付型熱點(diǎn)訪問功能,滿足商業(yè)要求。
定位感知。的定位跟蹤通常是通過將小型wifi發(fā)射器置于移動的資產(chǎn)上或人員。這些wifi標(biāo)簽通過FortiAP啟動后臺的定位引擎例如Ekahau實(shí)時(shí)定位系統(tǒng)(Ekahau Real-TimeLocationSystem)來定位設(shè)備與人員的位置。Ekahau的現(xiàn)場查看信息在樓宇中每個定位點(diǎn)告知定位引擎wifi特征,協(xié)助實(shí)時(shí)精確的三角定位設(shè)備或人員的位置,同時(shí)監(jiān)控?zé)o線網(wǎng)絡(luò)的覆蓋范圍。