Ziekenhuis Amstelland analyseert netwerkverkeer in strijd tegen cybercrime

hacker-groot

Ziekenhuis Amstelland maakt bekend een monitoring- en securityoplossing van Flowmon te hebben geïmplementeerd. Met deze oplossing wordt het netwerkverkeer inzichtelijk gemaakt en geanalyseerd om afwijkend gedrag snel te detecteren. Dergelijk gedrag kan wijzen op een cyberaanval of andere security-issues. Daarnaast helpt Flowmon het Ziekenhuis Amstelland te voldoen aan de nieuwe meldplicht datalekken.

Flowmon wordt door het Ziekenhuis Amstelland ingezet om al het netwerkverkeer van en naar het datacenter, Internet, DMZ en campusnetwerk continu centraal te monitoren en te analyseren. Bij een cyberaanval of andere security-issues is snelle detectie van groot belang om verdere schade of diefstal van gegevens te voorkomen. Daarvoor gebruikt Ziekenhuis Amstelland het Anomaly Detection System (ADS) dat deel uitmaakt van Flowmon. ADS houdt van elk verbonden apparaat een profiel bij en detecteert op basis daarvan afwijkingen die het gevolg zijn van malware of anderszins geïnfecteerde systemen. De oplossing is geleverd en geïmplementeerd door Vosko, Gold Partner van Flowmon.

Inzicht verkeersstromen

“Wij noemden ons netwerk voorheen ook wel een ‘Blackbox’, omdat het onduidelijk was wat voor verkeer daarin draaide“, zegt Wouter Kors, ICT-Architect van Ziekenhuis Amstelland. “Regelmatig kwamen er meldingen over applicaties die vertraging ondervonden, of dat het netwerk traag was. Soms waren we met de traditionele tools wel vier tot acht uur bezig om zo‘n issue te achterhalen. Met Flowmon kun je snel pinpointen op latency. Een issue achterhalen kost ons nu nog maar een kwartier, oftewel een factor 16 minder tijd.”

Ziekenhuizen zijn ook verantwoordelijk voor de beveiliging van medische apparaten, die steeds vaker verbonden zijn met het netwerk en dus kwetsbaar voor cyberaanvallen. “Hoewel medische apparatuur vaak over een eigen virusscanner beschikt, staat deze vanuit de leverancier niet standaard aan,“ zegt Kors. Deze dreigingen worden door Flowmon desondanks opgemerkt door te zoeken naar afwijkend gedrag.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1