クラロティは、医療機関等におけるサイバーセキュリティ対策の取組みについてへの準拠を簡素化し、医療機関が接続された機器やネットワーク全体の回復力を高めることができるようにします。
2024年(令和6年)8月1日に 『 サイバー攻撃 リスク低減のための最低限の措置 』として、3つ の項目を迅速に対応いただきたい事項として都道 府県などを通じて医療機関に周知している。
VPN 装置等の ID・パスワードの漏洩は、シ ステムへの侵入に直結し、医療機関等にとっ て重大なリスクとなります。実際にこれまで 攻撃を受けた医療機関では、パスワードが容 易に推測可能なものであったり、4 桁と短 かった例が確認されています。被害を未然に 防ぐためには、強固な ID・パスワード設定 の徹底が必要です。 また、複数の機器や外部 サービス等で、同一のパスワードを設定しな いことも重要です。パスワードの使い回しは 漏えいリスクを高め、一度の漏えいにより被 害範囲が拡大しうるため、非常に危険です。
医療機関等のネットワークについて、通信網を 正確に把握し、適切に対策が講じら れている か、確認が必要です。 ネットワークが閉域網と 認識されている場合においても、医療機関等が 把握できていない VPN 装置等の外部接続点が 設置されている場合があるため、関係事業者と 協力 してネットワーク接続点を確認し、アクセ ス制御等が適切に実施されているかを確認して ください。 また、各種システムや通信制御を 行っている機器のログが適切に保存され、運用 されていることを確認してください。
サイバー攻撃の被害を受けた医療機関では、 ネットワーク機器のバージョンアップやパッチ 適用、ファームウェアアップデートが適切に行 われていない事例が多く確認されています。更 新作業を実施するまでの間、サイバー攻撃の標 的となる可能性があり、対象機器に深刻な脆弱 性がある場合には、システムへの侵入等に悪用 されるおそ れがあります。 適切な頻度で脆弱性 情報の確認及び更新(あるいはメーカより示さ れているリスク低減措置)が行われているか、 事業者と連携して今一度確認をお願いします。 併せて、セキュリティ対策ソフトの稼働状況 (最新の定義ファイルが適用されるよ うになっ ているか等)についても確認してください。
院ネットワークに直接接続されているファイアウォールの資産を発見し、視覚化します。また、エージェントを使用せずに院内トラフィック
端末ごとにプロトコル、送信量、宛先をグラフ化赤い通信が制限することを推奨している通信どの端末がどの端末とどんな通信をしているのかひと目で把握可能
院内のトラッフィク分析からファイアーウォールのOSのバージョンを特定した例OSのバージョン変更を検知した場合に管理者にアラート通知することも可能
業界をリードするヘルスケアサイバーセキュリティープラットフォームにより、ヘルスケア機関がコネクテッドケアを安全に提供しながら、臨床環境全体の効率を向上することができます。
ヘルスケアネットワークを完全に可視化にしますか?