Proste to RODO w medycynie w oświacie w firmie

Wdrożenie RODO w firmie / w szkole / w podmiocie medycznym

Wdrożenie RODO w firmie / w oświacie / w medycynie

Dokumentacja RODO dla firmy, dla podmiotów medycznych, przychodni, szpitali, lekarzy, dla placówek oświatowych. Usługa zewnętrznego Inspektora Ochrony Danych w firmach, w podmiotach medycznych, w szkołach. Szkolenia z zakresu ochrony danych oraz cyberbezpieczeństwa. Audyt Bezpieczeństwa Informacji KRI. Dofinansowania dla samorządów, dla podmiotów medycznych na cyberbezpieczeństwo.

Rekomendowane środki organizacyjne i techniczne

Rekomendowane środki organizacyjne i techniczne

Rekomendowane środki organizacyjne i techniczneto nic innego, jak opis proponowanych rozwiązań, jakie autor rekomenduje do wdrożenia, opisują cele, jakie realizowane po ich wdrożeniu, ale także wskazując na ryzyka, jakie wiążą się z ich nie stosowaniem. 

Praktyka dnia codziennego ...

Większość z administratorów zdaje sobie sprawę, z obowiązków, jakie chociażby przepisy o ochronie danych osobowych, nakładają na nich w obszarze wdrożenia i stosowania środków organizacyjnych i technicznych, celem stosowania których jest zapewnienie adekwatnego do zidentyfikowanych ryzyk poziomu zabezpieczenia. W zasadzie wszystko, jest zrozumiałem, ale w tym momencie pojawiają się problemy. O ile są to problemy 

 

  • Brak umiejętności nazwania ryzyk jakie generuje wadliwie zaprojektowany system teleinformatyczny.
  • Nieuzasadnione przekonanie o odporności na ataki cybernetyczne.
  • Kopiowanie błędnych wzorców.
  • Nieskrywana niechęć, kadry zarządzającej, do podejmowania tematu bezpieczeństwa informacji.

Materiał pomaga zrozumieć ...

Materiał, jaki został dla Państwa przygotowany ma na celu przynieść Państwu przede wszystkim pomoc, oczywiście również merytoryczną, jeśli chodzi o omawiane w nim zagadnienia. Materiał ma służyć, jednak przede wszystkim,  jako swego rodzaju zbiór argumentów do dyskusji z osobami odpowiedzialnymi za zarządzanie zasobami. Jego lektura ma służyć, jako wzmocnienie Państwa pozycji w procesie negocjacji przy ustalaniu finalnego kształtu rozwiązań w obszarze bezpieczeństwa informacji. Wartością dodaną jest także ujęcie w opracowaniu konkretnych ryzyk związanych z brakiem stosowania rekomendowanych rozwiązań, co może być wykorzystane także w procesie szacowania ryzyka na gruncie RODO.

Spis treści ...

I,II. Specyfikacja serwera oraz serwera zapasowego 5

1. Cel stosowania wspieranego systemu operacyjnego w serwerze 5
2. Cel stosowania systemu RAID w serwerze 7
3. Cel stosowania dodatkowych dysków HDD/SSD na kopie zapasowe w serwerze 10
4. Cel stosowania dwóch niezależnych zasilaczy w serwerze 12
5. Cel stosowania dwóch niezależnych kart sieciowych w serwerze 15
6. Cel stosowania oprogramowania antywirusowego oraz firewall w wersji business z centralnym panelem zarządzającym w serwerze 17
7. Cel posiadania zapasowych dysków HDD/SSD do serwera 20
8. Cel posiadania zapasowego zasilacza do wymiany w serwerze 22
9. Cel posiadania zapasowego serwera 25

III. Dodatkowe zabezpieczenie danych 28

1. Cel posiadania dysku zewnętrznego HDD na kopie zapasowe 28
2. Cel posiadania płyt CD/DVD na kopie zapasowe 30
3. Cel posiadania streamera taśmowego na kopie zapasowe 33
4. Cel posiadania serwera plików NAS (Network-Attached Storage) na kopie zapasowe 36
5. Cel posiadania serwera plików NAS na kopie zapasowe z systemem RAID 39
6. Cel posiadania replikacji bazy danych w trybie Hot Standby 41
7. Cel posiadania replikacji bazy danych w trybie Hot Standby w chmurze 44

IV. Zabezpieczenie serwerowni 47

1. Cel stosowania drzwi antywłamaniowych w serwerowni 47
2. Cel drzwi przeciwpożarowych w serwerowni 48
3. Cel drzwi z zamkiem elektromagnetycznym w serwerowni 49
4. Cel systemu elektronicznej kontroli dostępu do serwerowni 50
5. Cel czujnika dymu w serwerowni 52
6. Cel czujnika zalania w serwerowni 54
7. Cel systemu alarmowego z czujnikiem ruchu w serwerowni 56
8. Cel czujnika wilgotności w serwerowni 58
9. Cel monitoringu wizyjnego w serwerowni 60
10. Cel automatycznego systemu gaszenia pożaru w serwerowni 62
11. Cel gaśnicy do gaszenia elektroniki w serwerowni 64
12. Cel klimatyzacji w serwerowni 66
13. Cel dwóch niezależnych klimatyzacji w serwerowni 68
14. Cel czujnika temperatury w serwerowni 71
15. Cel awaryjnego zasilania UPS w serwerowni 73
16. Cel posiadania przełącznika źródeł zasilania PDU/ATS 75
17. Cel osobnego obwodu elektrycznego w serwerowni 76
18. Cel braku okna w serwerowni 79
19. Cel okna zabezpieczone kratami w serwerowni 81
20. Cel okna zabezpieczonego roletą antywłamaniową w serwerowni 84
21. Cel okna zabezpieczonego folią zabezpieczającą przed wybiciem w serwerowni 86
22. Cel braku instalacji wodnokanalizacyjnej w serwerowni 88
23. Cel posiadania podłogi antystatycznej w serwerowni 91
24. Cel zapasowego źródła energii – agregatu w serwerowni 93

V. Zabezpieczenie sieci WAN/LAN 96

1. Cel zapasowego łącza internetowego 96
2. Cel zarządzalnego routera brzegowego 98
3. Cel sprzętowego FIREWALL z aktualizacją zabezpieczeń producenta 100
4. Cel podwójnych niezależnych gniazd LAN na stanowisko robocze 102
5. Cel VLAN (Virtual Local Area Network) 104
6. Cel filtrowania MAC adresów w sieci lokalnej LAN 107
7. Cel sieci LAN dedykowanej dla personelu 109
8. Cel blokowania niepożądanych stron WWW 112
9. Ryzyko posiadania sieci Wi-Fi w organizacji 114
10. Cel oddzielenia sieci Wi-Fi od sieci LAN personelu 116
11. Cel posiadania zapasowego routera brzegowego 119
12. Cel posiadania zapasowego przełącznika sieciowego 121
13. Cel posiadania oprogramowania DLP 124
14. Cel posiadania oprogramowania do monitorowania podatności 127
15. Cel wydzielenia usługi sieciowych zewnętrznych EREJSTRACJA, REPOZYTORIUM P1 130
16. Cel posiadania wewnętrznego oprogramowania do inwentaryzacji sprzętu IT 132
17. Cel posiadania usługi SOC (Security Operations Center) 135

VI. Stacje robocze 137

1. Cel posiadania przez stacje robocze wspieranego systemu operacyjnego 137
2. Cel blokady portów USB na stacjach roboczych 140
3. Cel szyfrowania dysków w przenośnych stacjach roboczych 143
4. Cel prawidłowego ustawienia monitora zapobiegający dostęp osobom nieupoważnionym 146
5. Cel stosowania list antyprzepięciowych przy stacjach roboczych 148
6. Cel posiadania oprogramowania antywirusowego oraz firewall na stacjach roboczych i serwerach 150
7. Cel posiadania oprogramowania antywirusowego oraz firewall w wersji Business z centralnym panelem zarządzającym na stacjach roboczych i serwerach 153
8. Cel kont użytkowników zabezpieczonych hasłem na stacjach roboczych 157
9. Cel kont użytkowników bez praw administratora na stacjach roboczych 159
10. Cel kont użytkowników w systemie domenowym na stacjach roboczych 162
11. Cel blokowania stacji roboczych po 15 minutach nieaktywności 165
12. Cel nieużywania prywatnych nośników zewnętrznych 167
13. Cel posiadania zapasowych stacji roboczych 170

Fragment opracowania ...

6. Cel stosowania oprogramowania antywirusowego oraz firewall w wersji business z centralnym panelem zarządzającym w serwerze

Stosowanie oprogramowania antywirusowego oraz zapory sieciowej (firewall) w wersji biznesowej z centralnym panelem zarządzającym w serwerze jest kluczowym elementem w zapewnieniu bezpieczeństwa i integralności infrastruktury IT w organizacjach. Oprogramowanie to łączy funkcje wykrywania i ochrony przed zagrożeniami z sieci oraz zarządzania politykami bezpieczeństwa w sposób centralny, co znacząco ułatwia kontrolowanie i monitorowanie wszystkich urządzeń w sieci.

Cele stosowania oprogramowania antywirusowego oraz firewall w wersji business z centralnym panelem zarządzającym:

  1. Zwiększenie bezpieczeństwa:
    Oprogramowanie antywirusowe zapewnia ochronę przed złośliwym oprogramowaniem, takim jak wirusy, trojany, ransomware czy rootkity, które mogą infekować serwery. Z kolei firewall chroni przed nieautoryzowanym dostępem do serwera z sieci zewnętrznej lub wewnętrznej, blokując niechciany ruch oraz ataki sieciowe.
  2. Centralne zarządzanie bezpieczeństwem:
    Centralny panel zarządzania pozwala na monitorowanie i kontrolowanie stanu ochrony antywirusowej i zapory sieciowej na wszystkich urządzeniach w sieci. Dzięki temu, administratorzy mogą wprowadzać zmiany w politykach bezpieczeństwa na wszystkich serwerach i stacjach roboczych jednocześnie, bez konieczności manualnego konfigurowania każdego urządzenia osobno.
  3. Skalowalność i elastyczność:
    Oprogramowanie w wersji biznesowej z centralnym zarządzaniem pozwala na łatwe skalowanie ochrony w miarę rozwoju infrastruktury IT. Gdy organizacja rozrasta się, można dodać nowe urządzenia i serwery do systemu zarządzania, bez konieczności przeprowadzania skomplikowanych konfiguracji indywidualnych urządzeń.
  4. Automatyczne aktualizacje i raportowanie:
    Oprogramowanie antywirusowe i firewall w wersji business jest zwykle skonfigurowane tak, aby automatycznie aktualizowało się, zapewniając ochronę przed najnowszymi zagrożeniami. Centralny panel zarządzający umożliwia generowanie raportów o stanie bezpieczeństwa, wykrytych zagrożeniach oraz działaniach podjętych w celu ich eliminacji, co pozwala na szybsze reagowanie w razie incydentu.
  5. Ochrona przed zaawansowanymi atakami:
    Wersje biznesowe oprogramowania antywirusowego i firewall są zoptymalizowane do ochrony przed bardziej zaawansowanymi zagrożeniami, takimi jak ataki typu zero-day, ataki DDoS czy próby eskalacji uprawnień w serwerach. Zawierają one zaawansowane mechanizmy wykrywania i przeciwdziałania tym atakom.
  6. Ochrona przed wewnętrznymi zagrożeniami:
    Oprogramowanie zabezpieczające na serwerach z funkcją centralnego zarządzania pozwala na monitorowanie nie tylko ruchu zewnętrznego, ale także podejrzanych działań wewnętrznych (np. ze strony użytkowników). Może wykrywać nieautoryzowane próby dostępu, używanie złośliwego oprogramowania przez pracowników lub błędne konfiguracje systemów.

Zagrożenia związane z brakiem oprogramowania antywirusowego oraz firewall w wersji business z centralnym panelem zarządzającym w serwerze

Brak stosowania odpowiednich narzędzi do ochrony przed zagrożeniami z sieci, takich jak oprogramowanie antywirusowe i zapora sieciowa, niesie za sobą poważne ryzyka związane z bezpieczeństwem infrastruktury IT. Oto niektóre z zagrożeń wynikających z braku tych rozwiązań:

  1. Zwiększone ryzyko infekcji złośliwym oprogramowaniem:
    Bez ochrony antywirusowej serwer staje się łatwym celem dla złośliwego oprogramowania, które może zainfekować system, usunąć dane, przejąć kontrolę nad serwerem lub nawet wykraść poufne informacje. Tego typu zagrożenia mogą prowadzić do wycieku danych, kradzieży tożsamości lub uszkodzenia integralności danych.
  2. Brak ochrony przed atakami z sieci:
    Bez zapory sieciowej serwer jest narażony na atak z sieci zewnętrznej. Może to obejmować ataki typu DDoS (rozproszona odmowa usługi), ataki słownikowe na hasła, próby włamań lub skanowanie portów. Ataki te mogą prowadzić do przestoju usług oraz kradzieży danych.
  3. Brak centralnego nadzoru nad bezpieczeństwem:
    Bez centralnego panelu zarządzającego bezpieczeństwem, administracja serwerami staje się bardziej czasochłonna i podatna na błędy. Niezaktualizowane polityki bezpieczeństwa lub brak monitorowania zagrożeń na wszystkich urządzeniach może skutkować niewłaściwą konfiguracją systemów, co zwiększa ryzyko udanego ataku.
  4. Brak automatycznych aktualizacji zabezpieczeń:
    Oprogramowanie antywirusowe i zapory sieciowe muszą być regularnie aktualizowane, aby mogły skutecznie chronić przed nowymi zagrożeniami. Brak odpowiedniego systemu aktualizacji może prowadzić do sytuacji, w której serwer nie jest chroniony przed najnowszymi zagrożeniami, co może skutkować podatnością na ataki wykorzystujące znane luki bezpieczeństwa.
  5. Wyższe ryzyko nieautoryzowanego dostępu:
    Bez skutecznej ochrony w postaci firewalla i oprogramowania antywirusowego, atakujący mogą uzyskać dostęp do systemów serwera, przejąć kontrolę nad nim i zrealizować ataki wewnętrzne. Może to prowadzić do nieautoryzowanego wycieku danych lub użycia serwera w celach przestępczych (np. botnet).
  6. Brak audytów i monitorowania:
    Bez centralnego zarządzania, administratorzy mogą mieć trudności w monitorowaniu i audytowaniu działań związanych z bezpieczeństwem. W przypadku ataku lub incydentu, brak odpowiednich narzędzi może utrudnić śledzenie źródła zagrożenia, co wydłuża czas reakcji i zwiększa ryzyko poważnych strat.
  7. Krótszy czas reakcji na zagrożenia:
    Centralny panel zarządzania umożliwia szybkie rozpoznanie i odpowiedź na zagrożenie. Brak takiej funkcji oznacza, że administratorzy mogą nie zauważyć ataku w odpowiednim czasie, co zwiększa ryzyko rozprzestrzeniania się zagrożenia i spowodowania większych szkód.
  8. Brak kompleksowej ochrony:
    Wersje biznesowe oprogramowania antywirusowego i zapory są projektowane z myślą o skupieniu się na kompleksowej ochronie organizacji przed szeroką gamą zagrożeń. Brak tych narzędzi pozostawia serwer niezabezpieczonym przed zaawansowanymi atakami, co może skutkować poważnymi konsekwencjami finansowymi i reputacyjnymi.

Podsumowanie:

Cel stosowania oprogramowania antywirusowego oraz firewall w wersji business z centralnym panelem zarządzającym:

  • Ochrona przed złośliwym oprogramowaniem i atakiem sieciowym.
  • Centralne zarządzanie bezpieczeństwem, umożliwiające łatwą administrację i monitorowanie.
  • Automatyczne aktualizacje oraz generowanie raportów dotyczących stanu bezpieczeństwa.
  • Izolacja zagrożeń i ochrona przed wewnętrznymi atakami.
  • Wsparcie w wykrywaniu i przeciwdziałaniu zaawansowanym atakom.

Zagrożenia związane z brakiem tego oprogramowania:

  • Wzrost ryzyka infekcji złośliwym oprogramowaniem.
  • Brak ochrony przed atakami z sieci.
  • Brak centralnego nadzoru nad bezpieczeństwem.
  • Brak automatycznych aktualizacji i aktualnej ochrony.
  • Brak monitorowania i audytowania działań związanych z bezpieczeństwem.

Stosowanie oprogramowania antywirusowego oraz zapory sieciowej z centralnym panelem zarządzającym w serwerze jest niezbędne do zapewnienia wysokiego poziomu bezpieczeństwa, ochrony przed zagrożeniami z sieci i minimalizowania ryzyka związanego z atakami cybernetycznymi.

 

Rekomendowane środki organizacyjne i techniczne