[2-J-1-06] HIS系部門システムにおける保守用回線の運用実態について
Maintenance Network, vulnerability, VPN Router
【はじめに】
保守ルータはインターネットとの接続点でありHIS最大の弱点である。病院は保守回線の存在は知っていても具体的な接続状態等は把握できていなかった。そこで保守回線を調査する事とした。
【方法】
実機調査を行い全ベンダーに調査依頼を行った。
【結果】
通信プロトコルはIP-SecVPN、SSLVPNが使用され保守センターを設置しているベンダーが前者、保守要員が対応するベンダーは後者を使用していた。
ルータのfirmwareのバージョンは1社を除き各社把握しており、脆弱性対応については1社が調査以降、都度報告・対応してくれる様になった。それ以外は都度依頼を行う必要がある。
物理的な接続方法は、概ね4つのタイプに分類できた。
・HIS回線直結
・サーバ直結
・踏み台端末経由
・システム専用LANとHIS系LANをルータ接続
【考察】
回線直結は同一セグメント内すべての機器類にアクセス可能であり最も脆弱な接続方法である。サーバ直結は、ルータから見える機器はサーバに限定されるが、サーバはセキュリティパッチを適用していないと思われ、本質的には脆弱である。踏み台端末経由は、踏み台端末を経由してサーバに接続を行う。踏み台端末はセキュリティパッチの適用が容易である。システム専用LAN収容はもっとも強固な構成といえる。
【結語】
大規模更新で主ベンダーが各部門システムをとりまとめて1つのルータで複数ベンダーを接続させる場合を除き、各ベンダーは自前で保守回線を構築している。当院に関わっているベンダーでセキュリティ確保に積極的なのは1社のみで、他は受動的である。現状では施設側ですべての保守回線を掌握し、管理する事が必須である。侵入経路を減らし、ベンダー側が感染しても影響を受けない体制を整える事が大切である。
保守ルータはインターネットとの接続点でありHIS最大の弱点である。病院は保守回線の存在は知っていても具体的な接続状態等は把握できていなかった。そこで保守回線を調査する事とした。
【方法】
実機調査を行い全ベンダーに調査依頼を行った。
【結果】
通信プロトコルはIP-SecVPN、SSLVPNが使用され保守センターを設置しているベンダーが前者、保守要員が対応するベンダーは後者を使用していた。
ルータのfirmwareのバージョンは1社を除き各社把握しており、脆弱性対応については1社が調査以降、都度報告・対応してくれる様になった。それ以外は都度依頼を行う必要がある。
物理的な接続方法は、概ね4つのタイプに分類できた。
・HIS回線直結
・サーバ直結
・踏み台端末経由
・システム専用LANとHIS系LANをルータ接続
【考察】
回線直結は同一セグメント内すべての機器類にアクセス可能であり最も脆弱な接続方法である。サーバ直結は、ルータから見える機器はサーバに限定されるが、サーバはセキュリティパッチを適用していないと思われ、本質的には脆弱である。踏み台端末経由は、踏み台端末を経由してサーバに接続を行う。踏み台端末はセキュリティパッチの適用が容易である。システム専用LAN収容はもっとも強固な構成といえる。
【結語】
大規模更新で主ベンダーが各部門システムをとりまとめて1つのルータで複数ベンダーを接続させる場合を除き、各ベンダーは自前で保守回線を構築している。当院に関わっているベンダーでセキュリティ確保に積極的なのは1社のみで、他は受動的である。現状では施設側ですべての保守回線を掌握し、管理する事が必須である。侵入経路を減らし、ベンダー側が感染しても影響を受けない体制を整える事が大切である。
