स्वास्थ्य सेवा में आईटी बुनियादी ढांचे पर हमले की स्थिति में, उदाहरण के लिए एक अस्पताल में, तेजी से कार्रवाई अनिवार्य है। लॉग प्रबंधन उपकरण यहां प्रभावी मदद प्रदान करते हैं, आईटी प्रबंधकों को आईटी सिस्टम पर लगातार घटनाओं को लॉग करके हमलावरों को ट्रैक करने में मदद करते हैं।
हेल्थकेयर B3S KH के लिए वर्तमान उद्योग-विशिष्ट सुरक्षा मानक इसलिए महत्वपूर्ण प्रणालियों से लॉग डेटा के केंद्रीय भंडारण की आवश्यकता है। लॉग फाइलें, यानी छोटी लॉग फाइलें जो घटनाओं को एक विस्तृत तरीके से दस्तावेज करती हैं, स्वास्थ्य देखभाल में मैलवेयर हमलों की रोकथाम और पहचान में महत्वपूर्ण भूमिका निभाती हैं, लेकिन महत्वपूर्ण प्रणालियों की उपलब्धता में भी।
महत्वपूर्ण प्रणालियों से लॉग डेटा का केंद्रीय भंडारण
दूसरी ओर, एक पेशेवर लॉग प्रबंधन की बात करता है जब लॉग फाइलें छेड़छाड़-प्रूफ, छद्म नाम वाली और स्पष्ट समय की मोहर के साथ संग्रहीत होती हैं। निर्माता ProLog AG के ProLog® के साथ, IT सुरक्षा विशेषज्ञ और मूल्यवर्धित वितरक ProSoft स्वास्थ्य सेवा क्षेत्र के लिए सुरक्षित लॉग प्रबंधन के लिए एक बुद्धिमान समाधान प्रदान करता है। रिपोर्टिंग मॉड्यूल जैसे एकीकृत कार्यों के आधार पर, उपकरण केवल चार चरणों में डेटा सुरक्षा-अनुपालन ऑडिट सुरक्षा को सक्षम करता है: लॉगिंग अवधारणा बनाने से, लॉग प्रबंधन में आवश्यकताओं को अपनाना और उन्हें सभी प्रणालियों में एकीकृत करना, प्रलेखन के माध्यम से और प्रासंगिक के अलार्मिंग के माध्यम से संबंधित नियमों में बदलाव की स्थिति में रिपोर्टिंग पैकेज को अपडेट करने तक की घटनाएँ।
आईटी सिस्टम की उपलब्धता, अखंडता और गोपनीयता के साथ-साथ सूचना की प्रामाणिकता वांछित "स्वास्थ्य सेवा में डिजिटलीकरण" के लिए एक बिना शर्त बुनियादी आवश्यकता है। हालांकि, उपयोग की जाने वाली आईटी सुरक्षा प्रणालियों के सुधार के हिस्से के रूप में, स्वास्थ्य सेवा प्रणाली पूरी तरह से सब्सिडी पर निर्भर है, क्योंकि निवेश अक्सर भारी लागत का कारण बनता है। उदाहरण के लिए, हॉस्पिटल फ्यूचर फंड में 4,3 बिलियन यूरो का फंडिंग वॉल्यूम शामिल है, जिसमें से दो तिहाई से अधिक संघीय सरकार द्वारा वहन किया जाता है। आईटी सुरक्षा के क्षेत्र में योग्य परियोजनाएं तकनीकी और संगठनात्मक उपाय (टीओएम) हैं जो आईटी घटनाओं को रोकने, पता लगाने या कम करने के लिए काम करती हैं। रोकथाम में पेशेवर लॉग प्रबंधन भी शामिल है। यह लाभ प्रदान करता है कि DSGVO, KRITIS, B3S, HIPAA जैसी सभी कानूनी और डेटा सुरक्षा आवश्यकताओं को पूरा किया जाता है। पूर्वनिर्धारित रिपोर्टिंग और अलर्टिंग पैकेज के माध्यम से, समाधान विसंगतियों की चेतावनी के लिए तत्काल सुरक्षा और अलर्ट प्रदान करता है।
कुछ ही चरणों में सुरक्षा का ऑडिट करें
आपूर्ति की गई अनुपालन रिपोर्ट के संयोजन में अपस्ट्रीम लॉगिंग अवधारणा के कारण केवल चार चरणों में लेखापरीक्षा सुरक्षा हासिल की जाती है। यहाँ ध्यान अंतर्निहित अनुपालन जैसे ISO27001, GDPR, KRITIS, B3S, BAIT, Tisax, आदि को साबित करने पर है, और आवश्यक TOMs (तकनीकी और संगठनात्मक उपाय) भी समाधान के उपयोग के माध्यम से मिलते हैं। यदि प्रमाणन में परिवर्तन होते हैं, तो ये निर्माता द्वारा रिपोर्ट में स्वचालित रूप से अपडेट किए जाते हैं।
चरण 1: विश्लेषण और लॉगिंग
प्रमाणित ProLog® भागीदार पहले ग्राहक के साथ मिलकर यह पहचान करते हैं कि आईटी अवसंरचना में संवेदनशील डेटा कहाँ संग्रहीत है, यह कैसे सुरक्षित है और कौन से व्यक्ति या प्रोसेसर इसे एक्सेस कर सकते हैं। प्रोलॉग® लॉगिंग अवधारणा में, सभी प्रासंगिक आईटी घटक, एप्लिकेशन, डेटाबेस और संवेदनशील या व्यक्तिगत डेटा तक पहुंच रखने वाले लोगों को एक तालिका में सूचीबद्ध किया गया है और प्रामाणिकता, उपलब्धता, गोपनीयता और अखंडता के सुरक्षा लक्ष्यों के संबंध में उनकी आलोचनात्मकता को पूरक बनाया गया है।
चरण 2: प्रोलॉग में दस्तावेज़ीकरण लेना
लॉगिंग परिणामों को 1:1 से ProLog® में स्थानांतरित किया जा सकता है। डेटा स्वीकार किए जाने के बाद, एकीकृत रिपोर्टिंग और अलर्टिंग पैकेज अनुपालन और ऑडिट रिपोर्ट बनाने में मदद करते हैं।
चरण 3: ऑडिट सुरक्षा, अनुपालन रिपोर्ट और अलर्ट
डिजिटलीकरण की प्रगति के साथ आईटी सुरक्षा की आवश्यकताएं बढ़ रही हैं। GDPR व्यक्तिगत डेटा को संसाधित और संग्रहीत करने वाली सभी कंपनियों और प्राधिकरणों पर लागू होता है। इसके अलावा, संघीय डेटा संरक्षण अधिनियम (बीडीएसजी) के नए संस्करण का पालन किया जाना चाहिए। एकीकृत और रेडी-टू-यूज़ आउट-ऑफ़-द-बॉक्स रिपोर्टिंग और अलार्म पैकेज के साथ, ProLog® लागू अनुपालन आवश्यकताओं के अनुपालन के प्रमाण का समर्थन करता है। लॉग फ़ाइलों को सुरक्षित रूप से संग्रहीत करके, रिपोर्ट पूर्वव्यापी रूप से भी बनाई जा सकती हैं, आईटी विसंगतियों का पता लगाया जा सकता है और साइबर हमलों का फोरेंसिक विश्लेषण किया जा सकता है।
चरण 4: विनियामक परिवर्तनों की स्थिति में अद्यतन
ProLog® में एकीकृत रिपोर्ट पैकेज अक्सर उद्योगों में मान्य होते हैं और तुरंत उपयोग किए जा सकते हैं। अस्पतालों के लिए, उदाहरण के लिए, ऐसी रिपोर्टें हैं जो वहां लागू होने वाले नियमों को ध्यान में रखती हैं। निर्माता द्वारा रिपोर्ट पैकेज और अलार्म में नियमों में परिवर्तन को अपनाया जाता है। वर्तमान रिपोर्ट पैकेज ग्राहकों के लिए निःशुल्क उपलब्ध हैं।
ProSoft.de पर अधिक
प्रोसॉफ्ट के बारे में ProSoft की स्थापना 1989 में बड़े कंप्यूटर वातावरण में जटिल सॉफ़्टवेयर समाधान प्रदाता के रूप में की गई थी। 1994 के बाद से, कंपनी ने मैक ओएस, लिनक्स, साथ ही मोबाइल वातावरण और अंत उपकरणों सहित आधुनिक, विषम Microsoft विंडोज इन्फ्रास्ट्रक्चर के लिए नेटवर्क प्रबंधन और आईटी सुरक्षा समाधानों पर ध्यान केंद्रित किया है। विशेषज्ञ निगमों और मध्यम आकार की कंपनियों के लिए कुशल सॉफ्टवेयर और हार्डवेयर का प्रबंधन करते हैं और खुद को आईटी सुरक्षा के विशेषज्ञ के रूप में स्थापित किया है। इसके अलावा, एक मूल्य-वर्धित वितरक (VAD) के रूप में, ProSoft निर्माताओं को "गो-टू-मार्केट" और यूरोप के जर्मन-भाषी हिस्से में नए समाधानों के बाज़ार लॉन्च के साथ समर्थन करता है।