Quarantäne für infizierte Endgeräte

Datum 14.09.2017 08:20:00 | Thema: News/Newsarchiv


Quarantäne für infizierte Endgeräte

Im Krankenhaus reicht es, wenn Menschen sich Viren einfangen. Die Technik sollte frei davon bleiben. Was die IT gegen Ransomware & Co. unternehmen kann, erläutert Stefan Volmari, Director Systems Engineering in Zentral- und Osteuropa bei Citrix.



Stefan Volmari, Director Systems Engineering in Zentral- und Osteuropa bei Citrix

Ein infizierter Rechner war genug, um britische Krankenhäuser in die Knie zu zwingen. Mehrere Einrichtungen des National Health Service in Großbritannien waren tagelang handlungsunfähig, nachdem sich WannaCry in ihren Netzen ausgebreitet hatte. Mit einem Virtual Network wäre der Schaden begrenzbar gewesen. Immer mehr Gesundheitseinrichtungen setzen bei ihrer IT-Sicherheitsstrategie deshalb auf virtuelle Architekturen.

Thin-Client-Konzept schützt sensible Patientendaten

Der Nutzer profitiert von einem Virtual Network mit Thin-Client-Konzept ebenso wie die IT. Gerade
Ärzte und Pflegepersonal, die häufig an verschiedenen Standorten arbeiten, nutzen den Vorteil einer solchen Architektur – sie können das KIS mit sensiblen Patientendaten auch vom Tablet unterwegs nutzen. Die Daten selbst bleiben durch die Trennung von Netzwerkkern und Anwendungen auf dem Endgerät im geschützten Rechenzentrum. Dies ist etwa beim Umgang mit Röntgenbildern ein wichtiger Sicherheitsaspekt. Der Nachteil: die meisten Vorgänge lassen sich nur im Lesemodus oder mit beschränkten Schreibrechten ausführen.

Neue Workflows mobilisieren Anwender

Wichtig ist, dass mobile Endgeräte überall unter Beobachtung stehen – nicht nur im hauseigenen WLAN. Dafür lohnt sich Mobile Device Management (MDM): so kann man einfach Blacklists für Anwendungen erstellen, die eine Installation von vorneherein unmöglich machen. Mit MDM lassen sich zudem bestimmte Gerätefunktionen deaktivieren sowie gefährliche Webseiten blockieren. Dabei stehen Patientendaten für Hausbesuche und Notfalleinsätze weiterhin zur Verfügung.

Rollenbasierter Zugriff sichert Netzwerkressourcen

Zusätzlichen Schutz gewähren mehrstufige Authentifizierungsverfahren für Anwender und ihre Endgeräte. Bereits bei der Anmeldung erhält der Nutzer nur Zugriff auf die zuvor von der IT definierten Netzwerkbereiche. Durch richtlinienbasierte Vorgaben kann die IT zudem Netzwerkressourcen und Bandbreiten für Apps limitieren. Darüber hinaus sorgt eine Verschlüsselung aller Datenströme für sichere Nutzerkommunikation. Über VPN erfolgt zudem die sichere Anbindung von Benutzern im Home-Offices. Und wenn doch ein infiziertes Endgerät im Netzwerk Schaden anrichten möchte, helfen Application Delivery Controller. Diese erkennen Angriffe basierend auf erlernten Mustern und blockieren den Zugriff der Geräte.

Virtualisierung stärkt Immunsystem

Und selbst wenn alle diese Sicherheitsnetze reißen, bieten Virtual Networks Instrumente zur Schadenbegrenzung. Die IT koppelt dann einen infizierten Netzwerkbereich einfach ab. Die Datenwiederherstellung läuft dank Datensicherung auf einer neuen Hypervisor-Plattform; zudem kann die IT Dateien, Anwendungen oder virtuelle Maschinen leichter spiegeln und redundant betreiben. So sind diese schneller und flexibler wiederherzustellen – ein Eindringling hat damit keine Chance, den Klinikbetrieb lahmzulegen.

Prävention macht Therapie obsolet

Die Einsatzmöglichkeiten der Virtualisierung sind vielfältig. Im Leipziger Klinikum St. Georg können beispielsweise Eltern von Frühchen ihr Kind via Internet rund um die Uhr beobachten. Die IT entwickelte dafür ein Konzept, das auf eine virtuelle Infrastruktur aufbaut. Eine App verschlüsselt die Daten zwischen Eltern und der Webcam; der Zugriff auf das Krankenhausnetzwerk basiert auf Benutzer-Authentifizierung. Zwar kann eine virtualisierte Infrastruktur allein nicht vor allen Bedrohungen schützen, doch sie bietet Präventionsinstrumente sowie schnelle und flexible Handlungsoptionen, wenn eine Malware das Netzwerk bedroht. So bleibt die IT auch im Krankenhaus gesund.





Dieser Artikel stammt von Medizin-EDV
http://www.medizin-edv.de

Die URL für diesen Artikel ist:
http://www.medizin-edv.de/modules/AMS/article.php?storyid=4323