Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Ubiquiti Unifi для здравоохранения, соответствие HIPAA?, UniFi Network
 
Привет! Просто интересно, знает ли кто-нибудь, можно ли настроить Ubiquiti Unifi AP так, чтобы он соответствовал требованиям HIPAA по беспроводным технологиям в здравоохранении. У меня есть белая книга по HIPAA Wireless regulations, и меня волнуют следующие моменты:

1. Аутентификация, целостность и шифрование  
  A: Лучшей практикой считается 802.1x (WPA2-Enterprise)  
  B: Допустимо — WPA2-PSK с входом через splash-страницу с логином и паролем  

2. Мониторинг входа  
  Например, чтобы при входе администратора в консоль управления беспроводной сетью это записывалось  

3. Реагирование и отчетность  
  История и чрезмерные попытки входа  

Мне кажется, что это «может» быть реализуемо с помощью RADIUS-сервера для аутентификации?
 
Вот почему в маленькой клинике, где я работаю, две отдельные сети: одна для клиники, другая для гостевых услуг. Полностью изолированы друг от друга. А вот в областных больницах полный бардак.
 
На самом деле, PCI строже во многих аспектах, хотя разработка с учётом требований как PCI, так и HIPAA должна быть вполне понятной для большинства людей на этом форуме.
 
Боже мой. С каких пор PCI стал строже, чем HIPAA?
 
Я включил требование PCI в предыдущем сообщении для сравнения требований HIPAA и PCI.
 
PCI требует точного соблюдения — «Вы должны это сделать». HIPAA же — «Вы должны это учесть». Физически запирать точки доступа необязательно, их можно просто разместить в местах вне доступа посторонних (например, в шкафах). Кроме того, можно аргументировать (ведь это HIPAA), что установка их на высоте, до которой нужен лестница, и обучение персонала проверять тех, кто приносит лестницу, делает их недоступными для публики. Unifi поддерживает необходимые протоколы и шифрование для HIPAA и PCI, но, как и в любом случае, настройка должна быть правильной. Также потребуется способ сохранять все логи доступа к контроллеру и устройствам, которые подключаются.
 
И не говори! pciguru.wordpress.com/2010/04/10/open-source-pa-dss-certification/
 
HIPAA рекомендует, чтобы точки доступа (AP) были защищены замками и установлены вне досягаемости пользователей. Требование соответствия PCI 9.1.3: «Ограничить физический доступ к беспроводным точкам доступа, шлюзам и портативным устройствам».
 
В одной клинике, где я работал, по коридорам было много компьютеров. Мне сильно сопротивлялись, когда я настаивал на индивидуальных логинах с секретными паролями и защищёнными заставками. Я попросил список имён — фамилии и имена, чтобы настроить личные учётные записи. В ответ пришёл список, где в поле «Имя» значилось просто «Doctor». Вот так, смешно!
 
В нашей больнице они стоят в семейных комнатах ожидания, которые представляют собой настоящий бардак — около 50-100 человек без какой-либо ответственности. Это «общие комнаты», куда может зайти кто угодно.
 
Сколько ты видел компьютеров, стоящих в общедоступном коридоре?
 
Ты в этом уверен? В каждой больнице, где я бывал, ни один компьютер не был заблокирован ни с одного, ни с обоих концов. К тому же, я видел много точек доступа Cisco, просто прикрепленных к подвесному потолку без всяких замков.
 
Ты уже консультировался с юристом по этому поводу? Я учусь в интернате, поэтому приходится решать разные вопросы. Я использую UniFi, и наш медпункт вместе с тренерами должны быть подключены к сети, соответствующей требованиям HIPAA. Беспроводной SSID, к которому они подключаются, настроен на WPA-Enterprise с разрешением только WPA2 и шифрованием AES/CCMP. И ноутбук, и пользователь проходят проверку через мой RADIUS-сервер и Active Directory, прежде чем смогут войти и подключиться к сети. Ещё две мои беспроводные сети работают на разных VLAN и не имеют доступа к защищённой WLAN. С помощью моего RADIUS-сервера я могу показать все входы за последние 3 года (включая предыдущую беспроводную сеть) — время, место (то есть точку доступа, с которой был запрос), имя компьютера и имя пользователя, вошедшего в систему. Юридический отдел уже дал два "лайка". Наши точки доступа не заблокированы, но если кто-то подключится напрямую через Ethernet, управляющий VLAN не имеет доступа к защищённой части сети. Я настроил систему так, чтобы мне приходило SMS, если какая-то точка доступа выходит из строя — это считается уведомлением о возможном вторжении. Есть "буква закона", а есть то, что реально нужно делать, чтобы остаться в рамках закона. Как обычно, это существенно отличается.
 
И понравилось ли тебе?
 
Конечно, я это сделал. Но так как это уже мёртвая тема, и первоначальный задававший вопрос скорее всего не вернётся с белой книгой. HIPAA прописывает, что нужно сделать, а не как это сделать. Так может ли точка доступа UniFi соответствовать требованиям HIPAA? Конечно может, потому что это всего лишь часть гораздо более масштабной инициативы HIPAA, частью которой и является UniFi AP. Всем привет, Джин
 
Аааа. Это могло бы объяснить появление AP, которого я видел в больнице. Абсурдные правила.
 
Я работал в технической поддержке Университета Кентукки, и там сделали так, что вход в систему происходил через веб-логин по AD (Windows) или LDAP (mac/linux). Пока я там работал, они перешли с прокси-сервера на фильтр-сервер в режиме inline. Для беспроводной сети использовали WPA-2 и скрытый SSID для COWs (Computer On Wheels).

Ошибки, которые были исправлены, пока я работал там:  
1. Слишком много точек доступа на одном канале. Любили канал 2 и канал 6, в одном здании могло быть 100+ точек доступа, все на одном канале.  
2. Люди ненавидят логиниться дважды — сначала в компьютер, потом в сеть. Нужно сделать это автоматическим, как именно — не знаю.  
3. Прокси-серверы — головная боль для крупной сети с 500+ клиентами. Из программного обеспечения я бы порекомендовал CCproxy — пользуюсь им уже много лет для небольших сетей с 200 и меньше клиентов. Можно установить на любую систему, как plug and play. Также работает с AD. *Примечание* — для работы нужна установка на AD-сервере.  

Или же Untangle (inline-фильтр) — пользуюсь им около двух лет. Подходит для больших и маленьких сетей, работает отлично. Также поддерживает интеграцию с AD через платный плагин, но есть много бесплатных плагинов, например, captive portal и VPN.
 
Ты упускаешь важное отличие. Если радио находится снаружи здания, оно потенциально доступно для злоумышленника. Перерезать или повредить кабель — и у тебя есть доступ ко всей сети. Сетевое оборудование внутри здания можно защитить хорошей системой охраны. Надеюсь, это хоть как-то поможет. И серьёзно: зачем такие резкие выражения? Дэйв
 
Читаешь Шекспира на своём новом Kindle? 😀
 
Так быть не может, думаю я. Дэйв
Страницы: 1 2 След.
Читают тему (гостей: 1)