Artykuł RODO wpływa także na kształt szpitalnej sieci pochodzi z serwisu CRN.
]]>W ten sposób można stworzyć zasady korzystania przez użytkownika z dostępu do sieci: w którym VLAN-ie ma pracować, do jakich zasobów uzyska dostęp, z jakich aplikacji może korzystać (i z jakim priorytetem), w jakim czasie (np. tylko w godzinach pracy) i z jakiej „lokalizacji” (np. brak dostępu do krytycznych zasobów z sieci bezprzewodowej). Reguły można przypisywać do portu przełącznika statycznie, ale takie rozwiązanie nie jest optymalne, a nawet grozi naruszeniem bezpieczeństwa (każda zmiana urządzenia podłączonego do sieci wymaga zmian konfiguracji VLAN-u, co nie tylko jest pracochłonne, ale również wprowadza ryzyko popełnienia błędu). Politykę bezpieczeństwa można tworzyć oraz implementować we wszystkich urządzeniach sieciowych (przełącznikach oraz osprzęcie sieci bezprzewodowych) z wykorzystaniem oprogramowania zarządzającego Extreme Management Center (wcześniej oferowanego pod nazwą NetSight).
• Monitorowanie całej infrastruktury z możliwością definiowania alarmów informujących administratora o krytycznych zdarzeniach.
• Tworzenie map połączeń między urządzeniami sieci przewodowej oraz map lokalizacji punktów dostępowych (możliwość obrazowania pokrycia obiektu siecią bezprzewodową).
• Archiwizowanie konfiguracji urządzeń sieciowych i informowanie o zmianach w konfiguracji.
• Aktualizowanie oprogramowania w urządzeniach sieciowych.
• Tworzenie skryptów realizujących złożone i powtarzalne czynności konfiguracyjne w sieci.
System kontroli dostępu do sieci, który jest częścią oprogramowania Extreme Management firmy Extreme Networks, zapewnia dynamiczne przypisywanie reguł polityki bezpieczeństwa do użytkownika lub urządzenia. Każdy brzegowy port przełącznika w sieci może być konfigurowany w ten sam sposób – z włączonym uwierzytelnianiem IEEE 802.1x oraz MAC authentication, zapewniającym uwierzytelnienie wielu urządzeń na danym porcie (multi-authentication).
Każde urządzenie dołączone do sieci (komputer, zestaw telefon i komputer, punkt dostępowy, drukarka, kamera CCTV itd.) trafia do właściwej sieci VLAN. Tam stosowany jest zestaw reguł blokujących lub zezwalających na dostęp (ACL), nadawane są priorytety QoS (Quality of Service) i ewentualnie ograniczana jest przepustowość łącza, itp. W ten sposób zapewnia się wysoki poziom ochrony sieci, także przed błędami popełnianymi podczas jej statycznej konfiguracji.
Bezpieczeństwo infrastruktury IT związane jest także z zapewnieniem wysokiej wydajności pracy aplikacji. Przestój bowiem może spowodować brak dostępu do krytycznych danych, często ratujących życie. Extreme Networks proponuje placówkom medycznym innowacyjne rozwiązanie Extreme Analytics do monitorowania działających aplikacji. Zbiera ono i koreluje dane o użytkownikach sieci, o stosowanych przez nich urządzeniach oraz ich położeniu (lokalizacji w budynku, przyłączeniu do sieci przewodowej/bezprzewodowej itp.), a także wykorzystywanych aplikacjach.
Zdobyta w ten sposób wiedza pozwala zoptymalizować wydajność oprogramowania. Identyfikacja przyczyn problemów ułatwia – jeśli jest taka potrzeba – modyfikację reguł polityki dostępu do sieci, z zachowaniem wysokiego poziomu bezpieczeństwa infrastruktury.
Dodatkowe informacje: Marcin Laskowski,
Country Manager, Extreme Networks,
Artykuł powstał we współpracy z firmami Extreme Networks i Versim.
Artykuł RODO wpływa także na kształt szpitalnej sieci pochodzi z serwisu CRN.
]]>