【レポート】医療業界に求められるセキュリティ対策と AWS が提供するソリューション(AWS-18) #AWSSummit

2022.05.26

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは!アライアンス統括部の酒井です。

今回は、2022年5月25 - 26日の2日間で開催されているAWS Summit Online 2022のセッションレポートをしていきます。セッションのサマリーを理解し、興味があるセッションをチェックすることに、ご活用ください。また、セッションのアーカイブも公開されますので、詳細はそちらをチェックしてください。

本記事は、「医療業界に求められるセキュリティ対策と AWS が提供するソリューション」のレポート記事となります。

今回はセッションの中でのサマリーをピックアップしてご紹介いたします。

※詳細はアーカイブセッションをご覧いただけますと幸いです。

セッション概要

概要

医療分野でのクラウド活用の領域は日々拡がってきています。個人情報も扱うこの業界においては、医療情報に対する各種ガイドラインに沿ったセキュリティ対策を実施することが非常に重要です。このセッションでは、ガイドラインに沿ったセキュリティ対策の検討の考え方と、特に昨今重要となるランサムウェアリカバリや、脅威検出の対策について関連する AWS のサービスとともにご紹介します。

スピーカー

  • アマゾン ウェブ サービス ジャパン合同会社
    AWS パブリックセクター技術統括本部 シニアソリューションアーキテクト
    岡本真樹氏

レポート内容

医療業界のクラウド活用とガイドラインへの対応

医療業界でも数多くの企業・団体がクラウドへの移行を進めている。医療業界ならではのセキュリティに対する準拠事項への対応とセキュリティリスクに対するソリューションの提案をされています。

  • 背景
    • 紙のカルテから電子カルテへ
    • 多くの医療機関がクラウドの活用をはじめている
    • 医療情報をどう扱っていくか
    • 医療情報は要配慮個人情報に該当
    • 厚生労働省、総務省、経済産業省が定めた3省2ガイドラインへの対応が必要
  • 医療情報システムとクラウド環境における責任共有モデル
    • AWSの責任共有モデルに則る
      • お客様は医療情報システムへの責任を持つ
      • AWSはAWSインフラストラクチャに責任を持つ
  • 医療情報システム向けAWS利用リファレンス
    • AWSパートナー各社により、AWS上で3省2ガイドラインに則るために必要な構築運用を整理した参照文書
    • 4社のAWSパートナーからダウンロードが可能(キャノンIT、日本電気、日立システムズ、フィラーシステムズ)
    • リスクベースのアプローチを採用
      • リスクアセスメント
      • リスク対応
      • 記録作成と報告
  • セキュリティの5つの機能(識別、防御、検知。対応、復旧)をもとにセキュリティ対策をたてる
  • AWS Trusted Advisorの利用を推奨
    • AWS 環境のセキュリティが有効に活用されているか

セキュリティのリスクの対応するには

  • ランサムウェア対策としてのバックアップ
    • 見読性の確保
    • 保存性の確保
      • 復旧のための準備も必要
        • イミュータブル(バックアップ作成後に変更できない状態)
        • 分離(インフラのテンプレート、ファイルなどを物理的に分離する)
        • インテリジェンス(分析機能)
      • オンプレからのバックアップ
        • S3を利用
          • S3 Object Lockの機能によりイミュータブルを実現
      • クラウド上でのバックアップ
        • AWS Backupを利用
          • AWS Backup Vault Lockによりイミュータブルを実現
      • ランサムウェアリカバリソリューション
        • ステージングアカウントへバックアプを保存
        • ボールとアカウントへコピー(ステージんアカウントからのアクセスのみを許可)
        • フォレンジックアカウントへコピー
        • リカバリアカウント(ボールとにより必要時に作成)
  • 脅威を継続的に検知するモニタリング
    • 業務上通信する必要のないIPやポートにより、ネットワークを経由した攻撃を受ける
    • 不正プログラム・不正アクセス等の被害がネットワークを通じて拡散する
    • Amazon GuardDutyを利用して、脅威を検知する
      • VPCフローログ、DNSログ、CloudTrailイベント、S3データイベント、KMS監査ログをソースとして検査
      • 脅威インテリジェンス、MLを利用して検知
      • GuardDutyからEventBridgeを経由して、Lambdaを起動、EC2のインスタンを停止や隔離を実施する自動修復が可能(SNSからユーザへ通知も可能)
      • Amazon Detectiveを利用して、フォレンジックを実施
    • セキュリティアカウントによる集中管理をする

まとめ

NISTのサイバーセキュリティフレームワークで表される5つの機能のうち、復旧に焦点をあてたAWS上でのセキュリティ対策について分かりやすく説明をされていました。どの部分でのセキュリティ対策を実施していくのかを具体的にイメージできるセッション内容となっております。ぜひ、セッション資料をご覧ください。