[3-F-1-08] 対外接続における集約的リモート保守体制の構築
Remote Maintenance , VPN, Centralized Management
【はじめに】 ICTの普及に伴い、世界中からの不正侵入の脅威も増大している。医療業界でも保守回線からの不正侵入により、電子カルテネットワークが被害を受けるケースが相次いでいる。電子カルテには複数の部門システムが接続されており、裏口である保守回線が複数存在する。保守回線の管理はそれぞれの部門システムまかせであり、集約的に管理できていない状況であった。本学では、これらの問題に対処すべく2022年1月の電子カルテネットワーク更新を機に保守回線の一本化を実施したので報告する。
【方法】電子カルテネットワークに接続する部門システムごとに準備されていた保守回線を、電子カルテ側で用意したIPSec-VPN機器に一本化した。VPN機器にはFortinet社のFortigate60Fを採用した。接続希望の部門システムごとに保守業務で必要な利用方法、接続数などをヒアリングし、設定を行った。接続にあたり、接続元、および本学内の接続先を1対1で固定することで他システムへの影響は制限している。
【結果】 2023年5月現在、接続対象業社は26社、35アカウントの登録が行われている。2023年4月10日〜5月12日における接続数は28件、総接続時間10時間42分、最大接続時間2時間48分、同時接続の最大数は3であった。回線帯域、同時接続数とも許容範囲であり、保守回線を集約しても問題なく運用できることが確認された。 【考察】 システムベンダーごとの特異な業務形態等も考えられたが、現在のところ集約したVPN環境以外での接続を要する案件は発生していない。いくつか例外的な接続を希望するケースも存在したが、セキュリティ面等を考慮に入れた結果、不採用となっている。 ここ2年ほどのセキュリティ案件を受け、保守回線の見直し等の業務が発生したが、本学では集約的管理に移行後であったため、部門システムごとの調査は不要であった。
【方法】電子カルテネットワークに接続する部門システムごとに準備されていた保守回線を、電子カルテ側で用意したIPSec-VPN機器に一本化した。VPN機器にはFortinet社のFortigate60Fを採用した。接続希望の部門システムごとに保守業務で必要な利用方法、接続数などをヒアリングし、設定を行った。接続にあたり、接続元、および本学内の接続先を1対1で固定することで他システムへの影響は制限している。
【結果】 2023年5月現在、接続対象業社は26社、35アカウントの登録が行われている。2023年4月10日〜5月12日における接続数は28件、総接続時間10時間42分、最大接続時間2時間48分、同時接続の最大数は3であった。回線帯域、同時接続数とも許容範囲であり、保守回線を集約しても問題なく運用できることが確認された。 【考察】 システムベンダーごとの特異な業務形態等も考えられたが、現在のところ集約したVPN環境以外での接続を要する案件は発生していない。いくつか例外的な接続を希望するケースも存在したが、セキュリティ面等を考慮に入れた結果、不採用となっている。 ここ2年ほどのセキュリティ案件を受け、保守回線の見直し等の業務が発生したが、本学では集約的管理に移行後であったため、部門システムごとの調査は不要であった。