E-mail

kontakt@medcoreproject.pl

Adres

ul. Radziwiłłowska 11/4, 31-026 Kraków

Operacyjne Centrum Bezpieczeństwa (SOC) dedykowane dla placówek medycznych – MED security
Security Operation Center (SOC)

Czym jest SOC?

 

Security Operation Center – to wykwalifikowany zespół specjalistów ds. cyberbezpieczeństwa, którzy monitorują infrastrukturę IT firmy. Jest to synteza operacji, procedur, technologii i najlepszych praktyk, które wspólnie tworzą kompleksową strategię cyberbezpieczeństwa.

SOC to połączenie ludzi, procesów i technologii chroniących systemy informacyjne organizacji poprzez: proaktywne projektowanie i konfigurację, ciągłe monitorowanie stanu systemu, wykrywanie niezamierzonych działań lub niepożądanego stanu oraz minimalizowanie szkód spowodowanych niepożądanymi skutkami.

Charakterystyka SOC od Medcore

Należy mieć na względzie, że nie istnieje takie pojęcie jak 100% bezpieczeństwo. Wszystkie działania specjalistów od zabezpieczeń dążą do minimalizowania ryzyka związanego z określonymi zagrożeniami. Działań tych musimy zatem podejmować odpowiednio dużo, aby zminimalizować zagrożenia we wszystkich obszarach, w których mogą pojawić się luki.

Do podstawowego zakresu obowiązków osoby odpowiedzialnej za bezpieczeństwo należy zatem dbanie o:

  • ochronę urządzeń końcowych
  • ochronę urządzeń mobilnych
  • monitoring i ochronę ruchu sieciowego
  • monitoring i ochronę sieci bezprzewodowych
  • filtrowanie ruchu www i e-mail
  • zbieranie, archiwizowanie i analizę logów zarówno z serwerów jak i urządzeń sieciowych
  • ochronę danych, w tym zgodność z przepisami prawa (np. Ustawa o Ochronie Danych  Osobowych, Krajowe Ramy Interoperacyjności, Ustawa o Ochronie Informacji Niejawnych)
  • opracowywanie i wdrażanie polityk bezpieczeństwa
  • szacowanie ryzyka
  • szkolenia uświadamiające pracowników w kwestiach związanych z zagrożeniami
  • skanowanie systemów pod kątem podatności
  • przeprowadzanie testów penetracyjnych
  • zarządzanie aktualizacjami

Bazujemy na sprawdzonych rozwiązaniach, które kompleksowo potrafią monitorować usługi również pod kątem dostępności w zakresie medycznych usług IT

• HIS
• LIS
• RIS
• PACS
• Potrafimy kompleksowo wesprzeć zespół IT od sieci i utrzymania systemów
• Usługi uruchamiamy w bezpiecznym DATACENTER
• Posiadamy ISO 27001
• Rozwijamy swoje wysokowydajne narzędzia do monitorowania bezpieczeństwa.
• Bazujemy na sprawdzonych partnerach

Monitorowanie

  • Monitorowanie serwerów fizycznych.
  • Monitorowanie urządzeń sieciowych.
  • Monitorowanie stanu połączeń.
  • Monitorowanie interfejsów sieciowych przełączników, routerów, serwerów.
  • Monitorowanie maszyn wirtualnych pracujących pod kontrolą systemów operacyjnych Windows i Linux.
  • Dostęp do systemu monitorowania przez panel dla urządzeń mobilnych.
  • Możliwość rozbudowy systemu o monitorowanie kolejnych urządzeń.
  • Automatyczne wykrywanie usług na urządzeniach, powiadamianie o wykryciu nowych usług na urządzeniu.
  • Grupowanie hostów.
  • Definiowanie planowanych przerw serwisowych dla hostów i usług.
  • Możliwość zaznaczenia reakcji na awarię – odpowiadanie na alerty (ACK).
  • Wykonywanie operacji na grupach hostów (włączenie/wyłączenie monitorowania, powiadomień; konfiguracje przerw serwisowych).
  • Generowanie raportów dostępności monitorowanych urządzeń, usług i procesów biznesowych (raporty wyświetlane na stronie www).
  • Monitorowanie serwerów za pomocą agentów.
  • Monitorowanie serwerów aplikacji: Tomcat, Oracle WebLogic Server, Oracle Application Server.
  • Monitorowanie Active Directory.
  • Monitorowanie serwerów plików, udziałów sieciowych.
  • Monitorowanie statusu serwerów Apache.
  • Monitorowanie baz danych:
  • ORACLE, MySQL, Postgress, MSSQL Server, DB2
  • Monitorowanie urządzeń przez następujące protokoły: SNMP, WMI, IPMI.
  • Konfigurację oprogramowania systemu monitorowania poprzez interfejs WWW.
  • Monitorowanie poprawności działania DNS.
  • Monitorowanie środowiska VMware.
  • Monitorowanie środowiska Hyper-V.
  • Monitorowanie działania serwera czasu NTP.
  • Monitorowanie offsetu czasu na serwerach.
  • Monitorowanie ping – czasy odpowiedzi, straty pakietów.
  • Monitorowanie zajętości miejsca na poszczególnych partycjach.
  • Monitorowanie obciążenia dysków.
  • Monitorowanie wykorzystania pamięci RAM.
  • Monitorowanie obciążenia CPU.
  • Monitorowanie logów systemowych Windows.
  • Monitorowanie macierzy dyskowych, status urządzenia statusów dysków urządzenia.
  • Dodawanie własnych wtyczek / agentów dla urządzeń i usług, które standardowo nie są obsługiwane.
  • Zgodność z wtyczkami programu Nagios służącego do monitorowania sieci, urządzeń sieciowych, aplikacji oraz serwerów działający w systemach Linux i Unix.
  • Agregację usług niskiego poziomu do procesów biznesowych (tzw. Business Intelligence).
  • Symulację awarii elementów infrastruktury i badanie jej wpływu na procesy biznesowe.
  • Monitorowanie rozproszone (podgląd w pojedynczym panelu stanu wielu instancji monitorujących, np. z kilku lokalizacji/oddziałów).
  • Wykrywanie niestabilnie działających usług.
  • Monitorowanie dostępności stron internetowych.
  • Konfigurację hierarchiczną (dziedziczenie konfiguracji dla grup urządzeń).

Reakcja na incydenty

  • Globalne wyłączanie powiadomień.
  • Powiadamianie użytkownika o problemach przez e-mail.
  • Eskalację powiadomień do kolejnych użytkowników w przypadku braku reakcji na powiadomienie.
  • Definiowanie przedziałów czasowych w których wysyłane są powiadomienia do poszczególnych użytkowników.
  • Definiowanie różnych wartości progowych alertów na poziomie globalnym, grupy urządzeń, pojedynczych urządzeń, pojedynczych usług

Monitoring systemu HIS

  • Monitorowanie komunikacji z platformą P1
  • Monitorowanie komunikacji bramek HL7
  • Monitorowanie komunikacji EWUŚ
  • Monitorowanie KOWAL
  • Monitorowanie komunikacji AP-KOLCE
  • Monitorowanie RZM
  • Monitorowanie bazy danych systemu HIS
  • Monitorowanie systemu HIS w zakresie wystawianych dokumentów EDM
  • Monitorowanie systemu HIS w zakresie pobieranej przez podmioty zewnętrzne z repozytorium dokumentacji EDM
  • Monitorowanie systemu His w ramach raportowania zdarzeń medycznych
  • Monitorowanie środowiska Tomcat

Więcej informacji o MED Security SOC