No caso de um ataque à infraestrutura de TI na área da saúde, por exemplo, em um hospital, uma ação rápida é imperativa. As ferramentas de gerenciamento de log oferecem ajuda eficaz aqui, ajudando os gerentes de TI a rastrear invasores registrando eventos de forma consistente nos sistemas de TI.
O atual padrão de segurança específico do setor para assistência médica B3S KH, portanto, requer o armazenamento central de dados de log de sistemas críticos. Os arquivos de log, ou seja, pequenos arquivos de log que documentam eventos de maneira granular, desempenham um papel central na prevenção e detecção de ataques de malware na área da saúde, mas também na disponibilidade de sistemas importantes.
Armazenamento central de dados de log de sistemas críticos
Por outro lado, fala-se de gerenciamento de log profissional quando os arquivos de log são invioláveis, pseudonimizados e armazenados com um carimbo de data/hora claro. Com o ProLog® do fabricante ProLog AG, o especialista em segurança de TI e distribuidor de valor agregado ProSoft fornece uma solução inteligente para gerenciamento seguro de logs para o setor de saúde. Com base em funções integradas, como o módulo de relatórios, a ferramenta permite a segurança de auditoria compatível com proteção de dados em apenas quatro etapas: desde a criação do conceito de registro, adoção dos requisitos no gerenciamento de registros e integração em todos os sistemas, através da documentação e alarme de eventos, até a atualização dos pacotes de relatórios em caso de alterações nos respectivos regulamentos.
A disponibilidade, integridade e confidencialidade dos sistemas informáticos utilizados, bem como a autenticidade da informação, são requisitos básicos incondicionais para a desejada “digitalização em saúde”. No entanto, como parte da melhoria dos sistemas de segurança de TI utilizados, o sistema de saúde depende de subsídios, pois os investimentos muitas vezes acarretam custos enormes. O fundo futuro hospitalar, por exemplo, inclui um volume de financiamento de 4,3 mil milhões de euros, mais de dois terços dos quais a cargo do governo federal. Os projetos elegíveis são medidas técnicas e organizacionais (TOM) no domínio da segurança informática que sirvam para prevenir, detetar ou mitigar incidentes informáticos. A prevenção também inclui gerenciamento profissional de registros. Isso oferece a vantagem de atender a todos os requisitos legais e de proteção de dados, como DSGVO, KRITIS, B3S, HIPAA. Por meio de relatórios predefinidos e pacotes de alerta, a solução fornece proteção instantânea e alertas para alertar sobre anomalias.
Audite a segurança em apenas algumas etapas
A segurança da auditoria é alcançada em apenas quatro etapas, graças ao conceito de registro upstream em combinação com os relatórios de conformidade fornecidos. O foco aqui é provar a conformidade subjacente, como ISO27001, GDPR, KRITIS, B3S, BAIT, Tisax, etc., e os TOMs necessários (medidas técnicas e organizacionais) também são atendidos por meio do uso da solução. Caso haja alterações nas certificações, estas são atualizadas automaticamente pelo fabricante nos relatórios.
Etapa 1: análise e registro
Os parceiros certificados ProLog® primeiro identificam junto com o cliente onde os dados confidenciais são armazenados na infraestrutura de TI, como são protegidos e quais pessoas ou processadores podem acessá-los. No conceito de registro ProLog®, todos os componentes de TI relevantes, aplicativos, bancos de dados e pessoas que têm acesso a dados confidenciais ou pessoais são listados em uma tabela e sua criticidade é complementada com relação aos objetivos de proteção de autenticidade, disponibilidade, confidencialidade e integridade.
Etapa 2: Assumir a documentação no ProLog
Os resultados do registro podem ser transferidos 1:1 para o ProLog®. Após a aceitação dos dados, os pacotes integrados de relatórios e alertas ajudam a criar os relatórios de conformidade e auditoria.
Etapa 3: auditoria de segurança, relatórios e alertas de conformidade
Os requisitos de segurança de TI estão aumentando à medida que a digitalização avança. O GDPR se aplica a todas as empresas e autoridades que processam e armazenam dados pessoais. Além disso, a nova versão da Lei Federal de Proteção de Dados (BDSG) deve ser observada. Com relatórios integrados e prontos para uso e pacotes de alarme, o ProLog® oferece suporte à prova de conformidade com os requisitos de conformidade aplicáveis. Ao armazenar os arquivos de log com segurança, os relatórios também podem ser criados retrospectivamente, as anomalias de TI podem ser detectadas e os ataques cibernéticos podem ser analisados forense.
Passo 4: Atualizações em caso de mudanças regulatórias
Os pacotes de relatórios integrados no ProLog® geralmente são válidos em todos os setores e podem ser usados imediatamente. Para hospitais, por exemplo, existem relatórios que levam em consideração as normas que ali se aplicam. Alterações nas regulamentações são adotadas pelo fabricante nos pacotes de relatórios e alarmes. Os pacotes de relatórios atuais estão disponíveis gratuitamente para os clientes.
Mais em ProSoft.de
Sobre a ProSoft A ProSoft foi fundada em 1989 como fornecedora de soluções de software complexas no ambiente de computadores de grande porte. Desde 1994, a empresa tem se concentrado em soluções de gerenciamento de rede e segurança de TI para infraestruturas modernas e heterogêneas do Microsoft Windows, incluindo Mac OS, Linux, bem como ambientes móveis e dispositivos finais. Os especialistas gerenciam software e hardware eficientes para corporações e empresas de médio porte e se estabeleceram como especialistas em segurança de TI. Além disso, como um distribuidor de valor agregado (VAD), a ProSoft oferece suporte aos fabricantes com o "go-to-market" e o lançamento no mercado de novas soluções na parte de língua alemã da Europa.