- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Kybernetickou bezpečnost ve zdravotnictví lze zajistit pouze se znalostí vlastního prostředí
Vichni to známe. Kybernetická bezpečnost a obecně ochrana informací a slueb je o zajitění ochrany základních tří atributů. Důvěrnosti, dostupnosti a integrity. Na tyto atributy v rámci dekompozice primárních aktiv (myleno informace, sluby, procesy) působí hrozby prostřednictvím podpůrných aktiv. Jednou z kategorií podpůrných aktiv jsou technická aktiva, která zahrnují koncové stanice, servery, aktivní síové prvky a dalí IT/OT/IoT zařízení. V segmentu zdravotnictví mezi ně patří jednoznačně zdravotnické prostředky, které jsou nedílnou a kritickou součástí zajitění poskytování zdravotní péče. Tato zařízení pak mají své technické zranitelnosti, které jsou vyuívány útočníky a o kterých musí mít osoby odpovědné za kybernetickou bezpečnost (dále souhrnně manaer kybernetické bezpečnosti) neustálý real-time přehled.

Zde je vak základní problém velké větiny organizací. Jak mohou mít přehled o zranitelnostech, kdy ani neznají své prostředí, resp. neznají svá technická podpůrná aktiva? Manaer kybernetické bezpečnosti organizace tak nedokáe dostatečně řídit rizika a přijímat vhodná opatření technického charakteru k odstranění zranitelných aktiv.
Současná situace zdravotnických zařízení
Ve zdravotnictví je situace o to horí, e nemocniční zařízení disponují velkým mnostvím zdravotnických prostředků, které komunikují v rámci infrastruktury a o kterých dosud nebyly vedeny ádné ucelené informace z pohledu potřeb kybernetické bezpečnosti. Často jsou k dispozici informace pouze v rozsahu potřeb smluvního vztahu s dodavatelem. Jedná se tak o velkou edou zónu, kterou historicky nikdo neřeil. Business vlastníkem a zároveň technickým garantem těchto zařízení jsou větinou lékaři a zástupci obchodního oddělení. IT zde figuruje pouze jako článek, který zapojí zdravotnický prostředek do infrastruktury.
Z praxe vyplývá, e po výběru zdravotnického prostředku, kdy bezpečnost často není zahrnuta ani do specifikace bezpečnostních poadavků, přijede dodavatel, který za součinnosti IT připojí prostředek do infrastruktury, předá dokumentaci lékařskému personálu a dále poskytuje servis a podporu. V tom lepím případě jsou zdravotnické prostředky segmentovány ve speciálních VLAN, v tom horím jsou součástí ploché sítě. Přenáení poadavků na zajitění bezpečnosti těchto zdravotnických prostředků na lékaře a zástupce obchodního oddělení je tak i vzhledem k jejich odbornosti nereálné a nevynutitelné.
Z pohledu celkového přehledu vak situace není o moc lepí ani v oblasti ostatních technických aktiv. Ve zdravotnických zařízeních v těch lepích případech existují alespoň roztřítěné statické Excel dokumenty, které je vak těké udrovat neustále aktuální. V tom horím případě neexistuje ádný ucelený přehled o technických aktivech v infrastruktuře.
Co s tím? Jaké informace jsou potřeba? A jak se k nim dostat?
Jak je popsáno výe, bez znalosti vlastního prostředí není moné zajiovat kybernetickou bezpečnost. Z tohoto důvodu musí manaer kybernetické bezpečnosti disponovat uceleným seznamem vech technických aktiv. Jednou z moností je manuální sběr informací napříč celou organizací. Druhou moností je vyuití speciálního nástroje, který identifikaci a hodnocení technických aktiv provede automatizovaně. Základní poadavky kybernetické bezpečnosti jsou znázorněny na obrázku níe.

Obr. 1: Základní poadavky kybernetické bezpečnosti
Kromě výe uvedeného nástroj významně pomůe při řeení poadavků zákona č. 181/2014 Sb., o kybernetického bezpečnosti, resp. vyhláky č. 82/2018 Sb., o kybernetické bezpečnosti, kdy přispívá k naplňování poadavků v oblastech řízení aktiv, řízení rizik, řízení změn, řízení technických zranitelností a průmyslových, řídících a obdobný systémů.
V rámci rozsáhlého průzkumu moných řeení, která naplňují výe uvedené poadavky a jsou současně specializována na oblast zdravotnictví, byly identifikovány mezinárodně uznávané nástroje. Mezi tyto patří Armis, Cynerio, CyberMDX a Medigate.
Reálné zkuenosti s nástrojem
Z identifikovaných moností bylo vybráno jedno řeení, u kterého byl proveden tzv. Proof of Concept (PoC), aby se ověřila funkčnost nástroje v prostředí české nemocnice zejména pro zdravotnické prostředky. Výsledkem je po potvrzení funkčnosti nástroje nad rozsah základních poadavků. Mezi největí přínosy patří:
- schopnost nástroje rozpoznat jak zdravotnické prostředky, tak dalí technická aktiva. Je tak moné mít online přehled o technických aktivech v infrastruktuře,
- schopnost nástroje kategorizovat technická aktiva a zobrazit jejich detailní parametry,
- nástroj nevyaduje klienta na aktivech a sbírá informace ze síového provozu,
- schopnost poskytovat bezpečnostní alerty v závislosti na nastavených politikách, zranitelnostech nebo neobvyklém chování zařízení.
Je také potřeba říct, e nástroj poskytuje i výstupy o vyuitelnosti zdravotnických prostředků, co můe přinést zajímavé informace pro vedení organizace při rozhodování o potřebnosti nákupu nového zdravotnického prostředku, a jejich celkové utilizaci.
Na co je potřeba myslet při implementaci a provozu
Před tím, ne budete uvaovat o pořízení nástroje, je potřeba říct, e nástroj je pouze jednou oblastí, kterou je potřeba se zabývat. Nástroj je pouhou technologií, a proto musí být v organizaci zajitěna i úprava současných nebo vznik zcela nových procesů. Také musí být zajitěna úprava rolí a odpovědností. Odpovědný personál organizace musí být řádně prokolen na ovládání nástroje a také musí být seznámen s nově upravenými procesy organizace, porozumět jim a vzít si je za své, k čemu bude nezbytná velká podpora vrcholového vedení organizace. Na obrázku 2 je uvedeno est základních doporučení pro implementaci a provoz.
Pro ucelený přehled je předpokládaná doba implementace nástroje, včetně analýzy současných procesů a jejich úpravu a následné kolení vech zainteresovaných stran, odhadována na 68 měsíců.

Obr. 2: Doporučení pro implementaci a provoz
Závěr
Pokud má být zajitěna kybernetická bezpečnost organizace, bez znalosti vlastních aktiv to jde jen velmi těko. Prezentovaný nástroj přináí manaerovi kybernetické bezpečnosti přesně ty informace, které jsou potřeba pro neustálý přehled o vech aktivech v síti včetně odhalení dosud neidentifikovaných zdravotnických prostředků. Nástroj je vak pouze jedním dílkem skládačky, a proto je potřeba myslet i na procesní stránku celého ivotního cyklu zdravotnických prostředků. Nedílnou součástí je také přenesení nových odpovědností na relevantní osoby a jejich seznámení s novými povinnostmi, co s sebou nemusí vdy přinést kladné přijetí. A proto je potřeba mít zajitěnou dostatečnou podporu vrcholového vedení organizace, jeliko se nejedná o jednorázový projekt, ale o celkovou revoluci v přístupu ke zdravotnickým prostředkům z pohledu kybernetické bezpečnosti.
![]() |
Jakub Machka Autor článku je nezávislý konzultant kybernetické bezpečnosti. |
Pouité zdroje a odkazy:
The Forrester New Wave: Connected Medical Device Security, Q2 2020
https://www.armis.com
https://www.cynerio.com/
https://www.cybermdx.com/
https://www.medigate.io/





















