2024 智慧醫療研討會台北場 會後報導
縱使雲端轉型已蔚為大勢所趨,足以大幅加速智慧醫療發展進程,但不少機構仍因資安問題而戒慎恐懼。為此 iKala Cloud 積極推廣 GCP 著陸區概念,希冀協助醫院卸除過往安全疑慮。
文/明雲青
醫院能否將 HIS 上雲?iKala Cloud 技術客戶經理陳伯維坦言,許多因素讓醫療機構對資安仍有疑慮,惟以 iKala Cloud 代理的 GCP 雲平台而論,現已提供重要元件,有望說服醫院安心將工作負載上雲,甚或把部份 HIS 執行環境切割上雲。主要是藉助 GCP 提供的雲端負衡平衡、Global 等級防火牆,加上 Cloud Armor 網路安全工具,大幅降低安全威脅。
陳伯維引述一份國際報告,強調企業上雲已是大勢所趨,而混合雲為其中主流態樣,係因它具備「訓練在地端、部署在雲端」優勢,且對淨零目標達成甚具助益,但影響雲端轉型步伐快慢的最大因素就是資安。
不少軟體公司主張,將地端應用包裝為容器送上雲端,既可享有成本彈性,亦能輕易啟動 VM 或 K8s,加速建立應用運行環境,堪稱最佳模式。但殊不知若雲端運行環境有對外 IP,仍有遭遇如「死亡之 Ping」攻擊的風險。此時即需藉助 Cloud Armor 起到防護作用,阻擋兇猛的 DDoS 攻擊。況且 Cloud Armor 並非單獨存在,還能與 GCP 一干 Security Tool 形成串聯,包括 Cloud Load Balancing、Gateway 或 Route,另可在這些基礎上疊加安全監控工具,包含 SCC、Chronicle 及 Mandiant 等機制。若醫院把 Workload 搬上雲端,就能利用 SCC 協助檢查用戶忽略的安全缺陷,像是 Load Balancer 上面的憑證太舊,或 VM 有外 IP 等,進而統整為報告傳送至 SIEM 或 Logger,適時發揮監控與示警效果。
[ 加入 CIO Taiwan 官方 LINE 與 Facebook ,與全球 CIO 同步獲取精華見解 ]
更重要的,GCP 與 iKala Cloud 可協助融合上述資安工具,並串聯醫院內部資安稽核機制,構成「著陸區」概念。簡言之就是把地端一些安全防護 Best Practice,包含 Networking 設計、人員權限控管、後續監控和告警等,一比一完整複製到 GCP 著陸區;在此區域中,亦可結合 GCP 的 Shared Responsibility 承諾,清楚界定 SLA、RTO/RTO 目標,乃至熱備、冷備等服務架構。
如此醫院便可透過著陸區設計邏輯,安全地將諸如血液透析系統搬上 GCP,一方面降低 TCO,二方面順勢串接 Google 最近正夯的 Gemini Pro 模型,打造符合醫院需求的 AI 應用,再回饋至地端環境使用,加速智慧醫療發展進程。
(本文授權非營利轉載,請註明出處:CIO Taiwan)