MedImpact

Schützt Gesundheitsdaten mit mehrschichtigem Sicherheitsansatz

Überblick

MedImpact Healthcare Systems hat sich seit der Gründung im Jahr 1989 zur größten privatwirtschaftlichen Arzneimittel-Einkaufsorganisation der USA entwickelt. Im Auftrag von staatlichen und privaten Krankenversicherungen handelt das Unternehmen als Pharmacy Bene t Manager (PBM) mit Apotheken die Arzneimittelpreise aus. Durch seine pharmazeutischen und technologischen Lösungen setzt MedImpact Standards im amerikanischen Gesundheitswesen, sowohl hinsichtlich Kosten, Service und Qualität als auch in Bezug auf Kundenzufriedenheit. Neben dem Hauptsitz im kalifornischen San Diego verfügt das Unternehmen über Niederlassungen in den US-Bundestaaten Arizona und Michigan sowie international in China und den Vereinigten Arabischen Emiraten. Tagtäglich verarbeitet MedImpact mehr als eine Million Erstattungsanträge von Krankenversicherten.

Das Unternehmen betreibt zwei primäre Rechenzentren, deren Datenbanken und Kon gurationen in Echtzeit repliziert werden. Darüber hinaus besitzt MedImpact drei Call-Center, in denen rund um die Uhr Mitarbeiter bereitstehen. Eigene Netzwerk- Routing-Center sorgen dafür, dass die Übertragung von Gesundheitsinformationen den Anforderungen des Health Insurance Portability and Accountability Act (HIPAA) und anderer Regelwerke entspricht.

Herausforderungen

Da MedImpact Gesundheitsinformationen verarbeitet, gehört der Schutz persönlicher Patien- tendaten zu den vorrangigen Aufgaben. Die Rechenzentren des Unternehmens durchlaufen regelmäßige Audits, um die Compliance mit HIPAA, PCI und anderen Regelwerken zu gewährleisten. Gleichzeitig sucht MedImpact immer nach Möglichkeiten, seine mehrschichtige Sicherheit weiter auszubauen, um auch moderne, komplexe Angriffe zuverlässig abwehren zu können. Das Unternehmen wollte daher sowohl seinen Netzwerk-Perimenter als auch den Ost-West- und Server-zu-Server-Datenverkehr zwischen Rechenzentren besser schützen. „Unser Ziel war das Monitoring des lateralen Datenverkehrs, um Infektionen im Rechenzentrum schneller erkennen und eingrenzen zu können sowie um vorbeugende Maßnahmen zu ergreifen“, sagt Frank Bunton, MedImpact Vice President und CISO.

Eine weitere zentrale Herausforderung bestand für Bunton darin, Sicherheitslösungen zu nden, die miteinander kommunizieren können und wichtige Daten in Echtzeit austauschen. MedImpact verfolgt eine Defense-in-Depth-Strategie, bei der im gesamten System mehrere Ebenen von Sicherheitskontrollen eingesetzt werden. „In der Zusammenarbeit von Produkten und der gemeinsamen Nutzung von Informationen liegt die Zukunft der IT-Sicherheit. Die eingesetzten Sicherheitslösungen sollten unabhängig vom Hersteller in der Lage sein, miteinander zu kommunizieren, um potenziell sicherheitsrelevante Ereignisse aufzuspüren. Ohne diese kritische Fähigkeit zur Kommunikation sind Sicherheitslösungen isoliert und allein auf ihre interne Funktionalität zur Identi kation und Abwehr von Malware beschränkt“, sagt Bunton.

Warum Trend Micro

Als bereits bestehender Anwender des TippingPointTM Intrusion Prevention System begrüßte MedImpact die Akquisition von TippingPoint durch Trend Micro im Jahr 2015. Zur selben Zeit sollte die Defense-in-Depth-Strategie des Unternehmens durch eine zusätzliche Ebene mit Advanced Threat Protection (ATP) erweitert werden. MedImpact startete zunächst einen Proof-of-Concept (PoC) für Lösungen von drei Herstellern, darunter Trend MicroTM Deep DiscoveryTM, powered by XGenTM Security. „Die Entscheidung für Deep Discovery war ganz klar. Die Lösung übertraf hinsichtlich der Leistung alle Mitbewerber und wurde auch von Gartner als renommiertes Produkt gewertet. Als TippingPoint dann von Trend Micro akquiriert wurde, wussten wir: Jetzt haben wir das Beste beider Welten“, sagt Bunton.

Im Laufe des Deep DiscoveryTM PoC-Prozesses konnte Trend Micro darüber hinaus auch mit seinen Support-Services überzeugen: „Unser Team wurde von Trend Micro hervorragend unterstützt. Der dedizierte Ansprechpartner konnte in jeder Situation schnell weiterhelfen und verfügte über umfassendes Know-how zu unseren Produkten“, sagt Bunton.

"Polymorphe Malware ist heute in der Lage, Signaturen zu verändern. Zur Identifi- zierung und Blockade dieser Bedrohungen muss daher das Verhalten durch eine Kombina- tion von ATP (Deep Discovery) und IPS (TippingPoint) analysiert werden."

Frank Bunton,
Vice President und CISO, MedImpact

Lösung

Trend MicroTM TippingPointTM und Trend MicroTM Deep DiscoveryTM, powered by XGenTM Security, komplementieren die mehrschichtige Strategie von MedImpact perfekt. Während die Advanced Threat Protection von Deep DiscoveryTM den Port-Datenverkehr überwacht, kontrollieren die Intrusion-Prevention-Funktionen von TippingPoint den Datenverkehr und verhindern, dass Web-Portale und interne Applikationen mittels SQL-Injection oder Cross- Site-Scripting-Techniken angegriffen werden.

„Polymorphe Malware ist heute in der Lage, Signaturen zu verändern. Zur Identi zierung und Blockade dieser Bedrohungen muss daher das Verhalten durch eine Kombination von ATP (Deep Discovery) und IPS (TippingPoint) analysiert werden“, sagt Bunton.

Im Jahr 2015 implementierte MedImpact drei Deep Discovery Netzwerk-Appliances sowie Deep Discovery Analyzer. Deep Discovery Inspector überwacht den Datenverkehr über alle Ports und von mehr als 80 Protokollen und Applikationen, um Malware, Command- and-Control (C&C)-Verkehr und auf einen Angriff hinweisende Aktivitäten zu identi zieren. Zur Blockade weiterer Angriffe teilt die Lösung zudem gewonnene Informationen mit Deep Discovery Analyzer, TippingPoint und anderen Sicherheitsprodukten. „Sobald etwas Verdächtiges gefunden wird, geben wir es an Deep Discovery Analyzer weiter, noch bevor Schaden angerichtet werden kann“, sagt Bunton.

Integration steht im Mittelpunkt der mehrschichtigen Sicherheitslösung von MedImpact. Aktuell implementiert das Unternehmen den Trend MicroTM Control Manager, mit dem Deep Discovery, TippingPoint und andere Sicherheitsprodukte in einer einzigen Konsole integriert werden können. Das vereinfacht die Bereitstellung zusätzlicher Appliances und die Nutzung bereits vorhandener Informationen, die bei der Identi kation früherer Bedrohungen gesammelt wurden. „Mit dem Control Manager reduzieren wir die zur Integration benötigte Kon gurationszeit von einem Monat auf einen Tag“, sagt Bunton.

" Eine mehrschichtige Sicherheitsinfrastruktur bringt eine Menge Gutes - von höherer Effizienz und Skalierbarkeit bis hin zu der Gewissheit, dass unser System und unsere Daten geschützt sind."

Frank Bunton
Vice President and CISO, MedImpact

Ergebnisse

Die Kombination von Trend MicroTM TippingPointTM und Trend MicroTM Deep DiscoveryTM bietet genau die mehrschichtige Verteidigung, die MedImpact für seine Defense-in- Depth-Strategie benötigte. Durch die Fähigkeit zur schnellen Bereitstellung neuer Appliances konnte zudem die Ef zienz deutlich verbessert werden. Die Unterstützung von Privatsphäre- und Compliance-Anforderungen mittels automatischer Kon guration der Appliances reduziert den Zeitaufwand noch weiter und steigert die Sicherheit. „Eine mehrschichtige Sicherheitsinfrastruktur bringt viele positive Effekte mit sich – von verbesserter Ef zienz und Skalierbarkeit bis zu der Gewissheit, dass System und Daten wirklich geschützt sind“, sagt Bunton.

Das Wichtigste: Die Anzahl der blockierten Bedrohungen ist laut Bunton schier unglaublich und legt Vergleiche mit einer andauernden Schlacht nahe. „Ich kann ein Werkzeug zur Paketanalyse verwenden und viele bedrohliche Ereignisse nden. Die Lösungen von Trend Micro sind rund um die Uhr im Einsatz und machen sich jeden einzelnen Tag bezahlt“, sagt Bunton.

Wie geht es weiter?

MedImpact wird mit der gesamten IT-Umgebung in ein neues Rechenzentrum umziehen, wobei zu jedem Zeitpunkt die volle Verfügbarkeit ohne Downtime gewährleistet sein muss. Zusätzlich plant das Unternehmen einen weiteren Ausbau der Sicherheit durch Einführung von Trend MicroTM Deep DiscoveryTM Email Inspector und die Integration von Trend MicroTM Of ceScanTM in IBM BigFix®, eine kollaborative Plattform für die Sicherheit und das Management von Endpunkten.