Page 105 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 105

– ADVERTORIAL –





        Sicherheitsservice auf Basis von Zero Trust an. Damit wird vom   dung kooperieren und entlasten die IT-Administration. Externen
        netzwerkzentrierten Sicherheitsansatz abgerückt und ein User-  Partnern von Krankenhäusern wird der Zugriff auf einzelne An-
        zentriertes Sicherheitskonzept favorisiert.            wendungen richtlinienbasiert ermöglicht, nachdem sie sich bei
                                                               ihrer eigenen IDP-Lösung authentif ziert haben.
        Da Angriffe über einen einzigen Anwender auf das gesamte
        Netzwerk starten und sich dort lateral ausbreiten um das Ziel-  SICHTBARKEIT UND FEHLERBEHEBUNG
        system zu verschlüsseln, hilft das Konzept des Least Privilege   Ein cloudbasierter Sicherheitsservice mit Zero-Trust-Ansatz
        bei der Reduktion der Angriffsf äche. Ein User beginnt dabei   bietet IT-Administratoren eine Benutzeroberf äche zur Verwal-
        völlig ohne Zugriffsrechte. Es werden ihm nach und nach die   tung von Usern und Logs an einem Ort. So haben diese die volle
        benötigten Anwendungen freigegeben, für deren Zugriff er be-  Transparenz und Kontrolle über ihre verteilten IT-Umgebungen
        rechtigt ist. IT-Administratoren können durch einen Zero-Trust-  im Rechenzentrum und der Cloud an einem zentralen Punkt.
        Ansatz zudem ein Gleichgewicht zwischen Sicherheit und ihrer   Damit wird die Visibilität sichergestellt, die als Grundlage zur
        Kontrollfunktion herstellen und dabei auch Lieferanten und   Fehlerbehebung und für Audits erforderlich ist. Durch die zen-
        Drittparteien einbeziehen.                             trale Administrationsoberf äche steigt die Ef  zienz, da die auf-
                                                               wendige Verwaltung unterschiedlicher Sicherheits-Hardware
        IT-SICHERHEIT IM DATENSTROM                            entfällt.
        Mit der Vorhaltung von Anwendungen in multiplen Cloud-Umge-
        bungen und der grenzenlosen Anbindung der User von überall   EINDÄMMUNG VON CYBERBEDROHUNGEN
        aus sorgt eine herkömmliche Netzwerksicherheit nicht mehr für   Durch cloudbasierte Sicherheits- und Compliance-Tools als Teil
        ausreichenden Schutz. Denn Anwendungen lagern in der Cloud,   eines Zero-Trust-Sicherheitsmodells schützen Krankenhäuser
        und Mitarbeiter sind mobil, sodass Sicherheit am Perimeter ins   Daten und Anwendungen, ohne manuelle Updates. Die
        Leere greift. Laut dem SASE-Rahmenwerk von Gartner muss   Aktualisierungen erfolgen automatisch in der Cloud in
        heutzutage der Datenverkehr während des gesamten Wegs von   wesentlich höherer Frequenz, als es von manuell möglich ist.
        einem Anwender zu seiner Anwendung abgesichert sein – un-  Die Ausbeutung kritischer Sicherheitslücken lässt sich auf
        abhängig vom Standort des Users oder der Anwendung.    diese Weise verhindern. Zugleich kann sich die IT-Abteilung auf
                                                               wichtige Aufgaben, wie zum Beispiel die Richtlinienorganisation
        NETZWERKZUGRIFF ADE                                    konzentrieren, anstatt Patches auszubringen.
        Das SASE-Framework stützt sich auf Zero Trust für den
        granularen und sicheren Zugriff der Mitarbeiter auf ihre   MODERNISIERUNGSOFFENSIVE FÜR DAS
        Ressourcen. Zero Trust Network Access (ZTNA) verbindet   GESUNDHEITSWESEN
        Anwender und Applikationen sicher miteinander, ohne das   Das Programm zur Investitionsförderung im Gesundheitswe-
        Unternehmensnetz einzubeziehen. Ein solches Modell agiert   sen hilft angesichts der vielfältigen Herausforderungen auf
        auf Basis der User-Identität und ermöglicht durch Richtlinien   dem Weg zum digitalen Krankenhaus. Die Entscheidungsträ-
        granulare Segmentierung. Muss ein Pf eger auf die gleichen   ger müssen ihre Anforderungen mit modernen Infrastrukturen
        Daten zugreifen können wie ein Arzt, und welche Daten müssen   und IT-Architekturen in Einklang bringen und die Fördergelder
        weitergeleitet werden? Darüber hinaus wird durch einen   sinnvoll und zukunftsträchtig einsetzen. Die Transformation der
        getunnelten Zugriff auf Ebene der Anwendung nicht mehr das   IT-Sicherheit aufbauend auf modernen Anforderungen hilft bei
        gesamte Netzwerk geöffnet.                             der sicheren Verarbeitung von personenbezogenen Daten und
                                                               stellt die Integrität der Datenströme sicher. Das SASE-Frame-
        ANGRIFFSFLÄCHEN REDUZIEREN                             work kann bei der Umsetzung Hilfestellung leisten – nicht nur
        Zero Trust kommt für zusätzliche Sicherheit ins Spiel. Da ZTNA   um Cyberattacken abzuwehren, sondern auch um von den
        den sicheren Zugriff für autorisierte User auf ihre Applikationen   Vorteilen der Cloud hinsichtlich Agilität und Kostensenkung zu
        über den Tunnel eines softwaredef nierten Perimeters her-  prof tieren. Cloudbasierten Security-Lösungen gehen mit dem
        stellt, ist die Infrastruktur des Netzwerks nicht mehr im Internet   Vorteil eines hohen Automatisierungsgrads und höherer Sicher-
        exponiert, wodurch diese Angriffsf äche ausgeschaltet wird.   heit einher und wirken dadurch dem IT-Fachkräftemangel und
        Somit sind Krankenhäuser nicht mehr über Schwachstellen in   Kostendruck im Gesundheitswesen entgegen. n
        der Netzwerkinfrastruktur angreifbar. Denn nur was im Inter-
        net sichtbar ist, kann von Angreifern ausgenutzt werden. Durch
        ZTNA können zwei Fliegen mit einer Klappe geschlagen wer-          www.zscaler.de/
        den: die Limitierung des Zugriffs für autorisierte User und der    solutions/zero-trust-
        Wegfall von angreifbarer Infrastruktur.                            network-access

        ZUGRIFF FÜR DRITTPARTEIEN
        Über ein Zero-Trust-Modell werden Zugriffsrichtlinien zwischen
        User, Gerät, Anwendung und weiteren Aspekten der Umgebung
        korreliert. Wenn Krankenhäuser Richtlinien für den kontextbe-
        zogenen Zugriff auf Daten und Informationen erstellen, können
        auch Drittparteien in der Lieferkette sicher angebunden werden.
        Lieferanten können durch eine automatisierte, sichere Anbin-




                                                             SPECIAL_2/2021  IT-SICHERHEIT IM KRANKENHAUS        105
   100   101   102   103   104   105   106