« 総務省 「発信者情報開示の在り方に関する研究会 最終とりまとめ」及び意見募集の結果の公表 | Main | カーネギーメロン大学 潜在的なサイバー損失の規模を推定する手法についてのテクニカルレポート at 2020.12.14 »

2020.12.23

NIST SP 1800-24 画像のアーカイブ及び通信システムの保護:医療セクターのサイバーセキュリティ

こんにちは、丸山満彦です。

NISTがSP 1800-24 Securing Picture Archiving and Communication System (PACS): Cybersecurity for the Healthcare Sector( 画像のアーカイブ及び通信システムの保護:医療セクターのサイバーセキュリティ)を公表していますね。。。

● NIST - ITL

・202012.21 (publication) SP 1800-24 Securing Picture Archiving and Communication System (PACS): Cybersecurity for the Healthcare Sector

・[PDF] SP 1800-24

[HTML] SP 1800-24

Supplemental Material:
 SP 1800-24 volumes and Project Homepage

 

Picture Archiving and Communication System (PACS) (画像のアーカイブ及び通信システム)の概要は図3−1にありますね。

Image1

目次は

↓↓↓
 

 

Volume A A巻
Executive Summary エグゼクティブサマリー
Challenge 挑戦
Solution 解決策
Benefits メリット
Share Your Feedback フィードバックを共有する
Collaborators 協力者

 

 

Volume B B巻
1 Summary 1 まとめ
1.1 Challenge 1.1 チャレンジ
1.2 Solution 1.2 解決策
1.3 Benefits 1.3 メリット
2 How to Use This Guide 2 このガイドの使い方
2.1 Typographic Conventions 2.1 凡例規則
3 Approach 3 アプローチ
3.1 Audience 3.1 想定読者
3.2 Scope 3.2 対象
3.3 Assumptions 3.3 前提条件
3.4 Risk Assessment 3.4 リスクアセスメント
3.4.1 Establishing the Risk Context 3.4.1 リスクコンテキストの確立
3.4.2 System Actors 3.4.2 システムに関連する当事者
3.4.3 Use Case Scenarios 3.4.3 ユースケースシナリオ
3.4.3.1 Sample Radiology Practice Workflows 3.4.3.1 例・放射線科診療ワークフロー
3.4.3.2 Image Data Access Across the Enterprise 3.4.3.2 組織全体での画像データアクセス
3.4.3.3 Accessing, Monitoring, and Auditing 3.4.3.3 アクセス、監視、及び監査
3.4.3.4 Imaging Object Change Management 3.4.3.4 イメージングオブジェクト変更管理
3.4.3.5 Remote Access 3.4.3.5 リモートアクセス
3.4.4 Threats 3.4.4 脅威
3.4.5 Vulnerabilities 3.4.5 脆弱性
3.4.6 Risk 3.4.6 リスク
3.5 Security Control Map 3.5 セキュリティ制御マップ
3.6 Technologies 3.6 技術
4 Architecture 4 構成(アーキテクチャ)
4.1 Architecture Description 4.1 構成(アーキテクチャ)の説明
4.1.1 PACS Ecosystem Components 4.1.1 PACSエコシステムコンポーネント
4.1.2 Data and Process Flow 4.1.2 データとプロセスの流れ
4.1.3 Security Capabilities 4.1.3 セキュリティ機能
4.1.4 Asset and Risk Management 4.1.4 資産及びリスク管理
4.1.5 Enterprise Domain and Identity Management 4.1.5 エンタープライズドメインとアイデンティティ管理
4.1.5.1 Access Control 4.1.5.1 アクセス制御
4.1.6 Network Control and Security 4.1.6 ネットワーク制御とセキュリティ
4.1.6.1 Network Segmentation and VLANs 4.1.6.1 ネットワークセグメンテーションとVLAN
4.1.6.2 Firewall and Control Policies 4.1.6.2 ファイアウォールと制御ポリシー
4.1.6.3 Microsegmentation 4.1.6.3 マイクロセグメンテーション
4.1.6.4 Anomalies and Events Detection (Behavioral Analytics) 4.1.6.4 異常とイベントの検出(行動分析)
4.1.6.5 Intrusion Detection and Prevention Systems 4.1.6.5 侵入検知・防止システム
4.1.7 Endpoint Protection and Security 4.1.7 エンドポイントの保護とセキュリティ
4.1.8 Device Hardening and Configuration 4.1.8 デバイスの強固化(ハーデニング)と設定
4.1.8.1 Malware Detection 4.1.8.1 マルウェアの検出
4.1.9 Data Security 4.1.9 データセキュリティ
4.1.9.1 Data Encryption (at-rest and in-transit) 4.1.9.1 データ暗号化(静止時及び転送中)
4.1.10 Remote Access 4.1.10 リモートアクセス
4.2 Final Architecture 4.2 最終的な構成(アーキテクチャ)
5 Security Characteristic Analysis 5 セキュリティ特性分析
5.1 Assumptions and Limitations 5.1 前提条件と限界
5.2 Scenarios and Findings 5.2 シナリオと結果
5.3 Analysis of the Reference Design’s Support for Cybersecurity Framework Subcategories 5.3 サイバースセキュリティフレームワークのサブカテゴリに対する参照デザインのサポート分析
5.3.1 Asset Management (ID.AM) 5.3.1 アセットマネジメント (ID.AM)
5.3.2 Risk Assessment (ID.RA) 5.3.2 リスクアセスメント (ID.RA)
5.3.3 Identity Management and Access Control (PR.AC) 5.3.3 アイデンティティ管理とアクセス制御 (PR.AC)
5.3.3.1 Identity Management 5.3.3.1 アイデンティティ管理
5.3.3.2 Access Control 5.3.3.2 アクセス制御
5.3.4 Data Security (PR.DS) 5.3.4 データセキュリティ (PR.DS)
5.3.5 Information Protection and Procedures (PR.IP) 5.3.5 情報保護と手続き (PR.IP)
5.3.6 Protective Technology (PR.PT) 5.3.6 保護技術 (PR.PT)
5.3.7 Anomalies and Events (DE.AE) and Security Continuous Monitoring (DE.CM) 5.3.7 異常とイベント (DE.AE) とセキュリティ継続監視 (DE.CM)
5.4 Security Analysis Summary 5.4 セキュリティ分析の概要
6 Functional Evaluation 6 機能評価
6.1 PACS Functional Test Plan 6.1 PACS 機能テスト計画
6.1.1 PACS Functional Evaluation Requirements 6.1.1 PACS 機能評価要件
6.1.2 Test Case: PACS-1 6.1.2 テストケース:PACS-1
6.1.3 Test Case: PACS-2 6.1.3 テストケース:PACS-2
6.1.4 Test Case: PACS-3 6.1.4 テストケース:PACS-3
6.1.5 Test Case: PACS-4 6.1.5 テストケース:PACS-4
6.1.6 Test Case: PACS-5 6.1.6 テストケース:PACS-5
6.1.7 Test Case: PACS-6 6.1.7 テストケース:PACS-6
6.1.8 Test Case: PACS-7 6.1.8 テストケース:PACS-7
6.1.9 Test Case: PACS-8 6.1.9 テストケース:PACS-8
6.1.10 Test Case: PACS-9 6.1.10 テストケース:PACS-9
6.1.11 Test Case: PACS-10 6.1.11 テストケース:PACS-10
6.1.12 Test Case: PACS-11 6.1.12 テストケース:PACS-11
6.1.13 Test Case: PACS-12 6.1.13 テストケース:PACS-12
7 Future Build Considerations 7 将来のビルドに関する考察
Appendix A List of Acronyms 付録A 頭字語一覧
Appendix B References 付録B 参考文献
Appendix C Pervasive Versus Contextual Controls 付録C 広範囲コントロールとコンテクストコントロール
Appendix D Aligning Controls Based on Threats 付録D 脅威に基づくコントロールの調整
   
Volume C C巻
1 Introduction 1 はじめに
1.1 How to Use this Guide 1.1 このガイドの使い方
1.2 Build Overview 1.2 ビルドの概要
1.3 Typographic Conventions 1.3 凡例の規則
1.4 Logical Architecture Summary 1.4 論理構成(アーキテクチャ)の概要
2 Product Installation Guides 2 製品インストールガイド
2.1 Picture Archiving and Communication System (PACS) 2.1 PACS (画像のアーカイブ及び通信システム)
2.1.1 Philips IntelliSpace PACS 2.1.1 フィリップス IntelliSpace PACS
2.1.2 DCM4CHEE 2.1.2 DCM4CHEE
2.2 VNA 2.2 VNA
2.2.1 Hyland Database Server 2.2.1 ハイランド データベースサーバー
2.2.2 Hyland Acuo VNA 2.2.2 ハイランド Acuo VNA
2.2.3 PACSgear Core Server 2.2.3 PACSgearコアサーバー
2.2.4 Hyland NilRead 2.2.4 ハイランド ニルリード
2.3 Secure DICOM Communication Between PACS and VNA 2.3 PACSとVNA間のセキュアなDICOM通信
2.3.1 Public Key Infrastructure (PKI) Certificate Creation 2.3.1 公開鍵基盤(PKI)証明書の作成
2.3.1.1 Create PKI Certificate for Hyland Acuo VNA 2.3.1.1 Hyland Acuo VNAのPKI証明書の作成
2.3.1.2 Create PKI Certificate for Philips IntelliSpace PACS 2.3.1.2 フィリップス IntelliSpace PACS のPKI証明書の作成
2.3.2 Public Key Infrastructure (PKI) Certification Installation 2.3.2 公開鍵基盤(PKI)認証のインストール
2.3.2.1 Install PKI Certificate for Hyland Acuo VNA 2.3.2.1 Hyland Acuo VNA用のPKI証明書のインストール
2.3.2.2 Install PKI Certificate for Philips IntelliSpace PACS 2.3.2.2 フィリップス IntelliSpace PACS のPKI証明書のインストール
2.3.3 TLS Secure DICOM Configuration 2.3.3 TLSセキュアDICOM構成
2.3.3.1 TLS Configuration for Hyland Acuo VNA 2.3.3.1 ハイランド Acuo VNAのTLS構成
2.3.3.2 TLS Configuration for Philips IntelliSpace PACS 2.3.3.2 フィリップス IntelliSpace PACS の TLS 設定
2.3.4 PACS and VNA TLS Integration Tests 2.3.4 PACSとVNAのTLS統合テスト
2.4 Modalities 2.4 モダリティ
2.4.1 DVTk Modality Emulator 2.4.1 DVTk モダリティエミュレータ
2.4.2 DVTk RIS Emulator 2.4.2 DVTk RIS エミュレータ
2.5 Asset and Risk Management 2.5 資産とリスクの管理
2.5.1 Virta Labs BlueFlow 2.5.1 Virta Labs BlueFlow
2.5.2 Tripwire Enterprise 2.5.2 トリップワイヤ・エンタープライズ
2.6 Enterprise Domain Identity Management 2.6 エンタープライズドメインアイデンティティ管理
2.6.1 Domain Controller with AD, DNS, and DHCP 2.6.1 AD、DNS、DHCPを備えたドメインコントローラ
2.6.2 DigiCert PKI 2.6.2 DigiCert PKI
2.7 Network Control and Security 2.7 ネットワーク制御とセキュリティ
2.7.1 Cisco Firepower 2.7.1 Cisco Firepower
2.7.2 Cisco Stealthwatch 2.7.2 Cisco Stealthwatch
2.7.3 Tempered Networks Identity Defined Networking (IDN) 2.7.3 テンパード・ネットワークス Identity Defined Networking (IDN)
2.7.3.1 Conductor Installation 2.7.3.1 コンダクターのインストール
2.7.3.2 HIPswitch Installation 2.7.3.2 HIPswitch のインストール
2.7.4 Zingbox IoT Guardian 2.7.4 Zingbox IoT ガーディアン
2.7.5 Forescout CounterACT 8 2.7.5 フォレスコート CounterACT 8
2.7.6 Symantec Endpoint Detection and Response (EDR) 2.7.6  シマンテック Endpoint Detection and Response (EDR)
2.8 Endpoint Protection and Security 2.8 エンドポイントの保護とセキュリティ
2.8.1 Symantec Data Center Security: Server Advanced (DCS:SA) 2.8.1 シマンテック Data Center Security. Server Advanced (DCS:SA)
2.8.2 Symantec Endpoint Protection 2.8.2 シマンテック Endpoint Protection
2.9 Data Security 2.9 データセキュリティ
2.9.1 Microsoft Azure Cloud Storage 2.9.1 Microsoft Azureクラウドストレージ
2.9.2 Hyland VNA Cloud Archive Device 2.9.2 ハイランドVNAクラウドアーカイブデバイス
2.10 Secure Remote Access 2.10 セキュアなリモートアクセス
2.10.1 TDi Technologies ConsoleWorks 2.10.1 TDi Technologies ConsoleWorks
2.10.2 Symantec Validation and ID Protection (VIP) 2.10.2 シマンテック Validation and ID Protection (VIP)
Appendix A List of Acronyms 付録A 頭字語一覧
Appendix B References 付録B 参考文献

|

« 総務省 「発信者情報開示の在り方に関する研究会 最終とりまとめ」及び意見募集の結果の公表 | Main | カーネギーメロン大学 潜在的なサイバー損失の規模を推定する手法についてのテクニカルレポート at 2020.12.14 »

Comments

Post a comment



(Not displayed with comment.)




« 総務省 「発信者情報開示の在り方に関する研究会 最終とりまとめ」及び意見募集の結果の公表 | Main | カーネギーメロン大学 潜在的なサイバー損失の規模を推定する手法についてのテクニカルレポート at 2020.12.14 »