行業(yè)動(dòng)態(tài)

Radware:對(duì)醫(yī)療行業(yè)而言,加密是一把雙刃劍

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-12-23    瀏覽次數(shù):
 

信息來(lái)源:比特網(wǎng)


醫(yī)療行業(yè)必須認(rèn)真對(duì)待安全和隱私問(wèn)題。他們會(huì)在提供救生醫(yī)療護(hù)理的同時(shí),采集并保存?zhèn)€人健康信息(PHI)和財(cái)務(wù)信息。如何保護(hù)此信息以及管理該信息的網(wǎng)絡(luò),是醫(yī)療行業(yè)IT企業(yè)面臨的最大問(wèn)題之一。

SSL/TLS技術(shù)可以幫助醫(yī)院、醫(yī)療機(jī)構(gòu)和醫(yī)護(hù)人員保護(hù)敏感的個(gè)人信息。醫(yī)療行業(yè)的IT企業(yè)需要通過(guò)兩種不同方式利用加密技術(shù)來(lái)保護(hù)IT基礎(chǔ)架構(gòu)的安全。首先,他們必須保護(hù)在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)的安全。接下來(lái),他們還需要保護(hù)保存并發(fā)送敏感數(shù)據(jù)的網(wǎng)絡(luò)基礎(chǔ)架構(gòu)的安全。

說(shuō)明: ssl-healthcare-encryption-2

Hedy Lamarr是正確的

1941年,女星Hedy Lamarr獲得了一項(xiàng)專利,描述了一種可以混淆無(wú)線信號(hào)的方法。該方法的目的是防止對(duì)于控制魚(yú)雷的無(wú)線電信號(hào)的干擾和追蹤。這被認(rèn)定為是無(wú)線加密以及隨后的網(wǎng)絡(luò)加密的開(kāi)端。

SSL/TLS技術(shù)為網(wǎng)絡(luò)通信提供了與Hedy無(wú)線電通信相同的優(yōu)勢(shì)(盡管實(shí)際機(jī)制并不相同)。對(duì)傳輸中的個(gè)人數(shù)據(jù)進(jìn)行SSL/TLS加密,對(duì)于保持信息的私密性和完整性而言至關(guān)重要。加密使用復(fù)雜的數(shù)學(xué)算法來(lái)混淆數(shù)據(jù),如果沒(méi)有正確的密鑰或海量計(jì)算能力,數(shù)據(jù)解密幾乎很難進(jìn)行,因此加密就提供了安全性。

如果數(shù)據(jù)在網(wǎng)絡(luò)中被改變了,加密算法就無(wú)法從受損通信中提取數(shù)據(jù),原始信息就會(huì)丟失。數(shù)據(jù)丟失后,信息的私密性會(huì)得到保護(hù),并且可以通過(guò)安全通信路徑重新發(fā)送。

讓監(jiān)控失效

近期,包括勒索軟件和僵尸網(wǎng)絡(luò)等在內(nèi)的惡意攻擊的增加,暴露了網(wǎng)絡(luò)基礎(chǔ)架構(gòu)和傳輸中數(shù)據(jù)的易受攻擊性。如果黑客能夠訪問(wèn)并控制可以保有并傳輸數(shù)據(jù)的設(shè)備,那么已安裝的安全解決方案就會(huì)失去價(jià)值。

許多可以暴露網(wǎng)絡(luò)基礎(chǔ)架構(gòu)的攻擊和威脅都是使用SSL/TLS協(xié)議進(jìn)行加密的。解密通信、檢查網(wǎng)絡(luò)流量,然后重新加密數(shù)據(jù),都會(huì)加重入站和出站安全解決方案的負(fù)擔(dān)。這是一個(gè)很大的資源負(fù)擔(dān),可將這些安全解決方案的性能降低80%以上。

處于這個(gè)原因,許多企業(yè)都決定繞過(guò)加密內(nèi)容的檢查。這就意味著所有采用了加密的威脅,并未經(jīng)過(guò)適當(dāng)?shù)臋z測(cè),就可以進(jìn)入到網(wǎng)絡(luò)中。這時(shí)就需要一個(gè)可以讓安全解決方案有效檢查加密流量的可行性解決方案。

作為SSL/TLS引擎的應(yīng)用交付控制器

引入應(yīng)用交付控制器(ADC)。ADC提供的核心功能之一就是高性能SSL/TLS加密和解密。該功能和核心服務(wù)器負(fù)載均衡(SLB)功能,可以幫助ADC很好地管理SSL/TLS流量的解密,以應(yīng)對(duì)安全威脅。

進(jìn)入到該設(shè)備醫(yī)療應(yīng)用的入站流量可以由ADC進(jìn)行解密,并轉(zhuǎn)發(fā)至Web應(yīng)用防火墻(WAF)、入侵防御系統(tǒng)(IPS)和下一代防火墻(NGFW)等安全設(shè)備。經(jīng)過(guò)檢查之后,在發(fā)送到應(yīng)用服務(wù)器之前,流量會(huì)返回到ADC中進(jìn)行重新加密。

網(wǎng)絡(luò)基礎(chǔ)架構(gòu)中的用戶(員工、承包商、訪客)生成的出站流量通常會(huì)在進(jìn)入互聯(lián)網(wǎng)的時(shí)候被加密。這種通信是勒索軟件的主要途徑之一。網(wǎng)絡(luò)釣魚(yú)攻擊可以讓不知情用戶點(diǎn)擊電子郵件中的惡意鏈接,入侵網(wǎng)絡(luò)中的設(shè)備和其它系統(tǒng)。ADC可以作為轉(zhuǎn)發(fā)代理,進(jìn)行透明解密,并將出站內(nèi)容轉(zhuǎn)發(fā)至安全解決方案,進(jìn)行檢查和緩解。

沒(méi)有借口

ADC可以作為整體安全解決方案的一部分,讓醫(yī)療機(jī)構(gòu)可以很好地保護(hù)他們所持有的敏感個(gè)人數(shù)據(jù)。ADC還可以保護(hù)網(wǎng)絡(luò)基礎(chǔ)架構(gòu)免受所有威脅侵?jǐn)_,包括與其他安全技術(shù)一起使用的加密技術(shù)。

通過(guò)ADC使用并管理SSL/TLS技術(shù)的設(shè)計(jì)合理的網(wǎng)絡(luò)基礎(chǔ)架構(gòu),可以確保安全的醫(yī)療網(wǎng)絡(luò)和網(wǎng)絡(luò)中包含的數(shù)據(jù)的私密性。黑客使用了加密技術(shù)再也不能成為讓IT基礎(chǔ)架構(gòu)被攻陷的借口了。


 
 

上一篇:2017年12月21日 聚銘安全速遞

下一篇:漏洞預(yù)警 | WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)