Jak modernizacja infrastruktury wpływa na bezpieczeństwo opieki zdrowotnej?

Wybierz język

Polish

Down Icon

Wybierz kraj

England

Down Icon

Jak modernizacja infrastruktury wpływa na bezpieczeństwo opieki zdrowotnej?

Jak modernizacja infrastruktury wpływa na bezpieczeństwo opieki zdrowotnej?

Bezpieczeństwo

Liderzy informatyki w służbie zdrowia wiedzą, że przestarzała infrastruktura naraża dane pacjentów na ryzyko, ale wraz z przechodzeniem z systemów lokalnych do środowisk w chmurze, hybrydowych lub kolokacyjnych, sama modernizacja może stwarzać nowe luki w zabezpieczeniach .

Nowoczesne platformy obiecują większą skalowalność i sprawność operacyjną, ale wymagają również ściślejszych, lepiej skoordynowanych ram bezpieczeństwa w celu obrony przed coraz bardziej wyrafinowanymi atakami.

„Nowoczesne narzędzia bezpieczeństwa są projektowane dla nowoczesnej infrastruktury , co stwarza wyzwania dla starszych systemów” — mówi Craig Connors, wiceprezes i dyrektor ds. bezpieczeństwa w Cisco . „To często zmusza organizacje opieki zdrowotnej do przyjmowania wielu rozproszonych rozwiązań: jednego dla nowoczesnych obciążeń i drugiego dla starszych systemów”.

Kliknij poniższy baner , aby zapoznać się z podstawowymi elementami bezpiecznej i wydajnej infrastruktury.

Tego rodzaju fragmentacja może prowadzić do powstania luk, a w ochronie zdrowia, gdzie głównym celem są chronione informacje medyczne (PHI) , pozostawienie takiej luki bez nadzoru jest niebezpieczne.

W miarę jak systemy przenoszą się do chmury , zwiększa się powierzchnia ataku, co sprawia, że ​​egzekwowanie spójnej, scentralizowanej polityki bezpieczeństwa staje się koniecznością.

„Wrażliwe dane pacjentów, takie jak PHI, są głównym celem zagrożeń, takich jak ransomware , ataki phishingowe i naruszenia wewnętrzne” — mówi Gagan Gulati, starszy wiceprezes i dyrektor generalny ds. usług danych w NetApp . „Te ryzyka nie tylko narażają dane, ale mogą prowadzić do poważnych reperkusji finansowych i nadszarpnięcia zaufania pacjentów”.

Wdrażając infrastrukturę hybrydową i wielochmurową , organizacje napotykają na kolejny poziom złożoności: niespójne narzędzia bezpieczeństwa, wiele konsol administracyjnych i zróżnicowane modele dostępu.

Connors zauważa, że ​​dostawcy chmury publicznej oferują natywne narzędzia bezpieczeństwa, ale często brakuje im widoczności lub integracji specyficznej dla opieki zdrowotnej, wymaganej do nadzoru w całym przedsiębiorstwie. W konfiguracjach multicloud te rozbieżności się mnożą.

„Wyzwania związane z bezpieczeństwem w opiece zdrowotnej różnią się znacząco w środowiskach chmury publicznej, chmury hybrydowej i multicloud” — wyjaśnia Connors. „Natywne narzędzia bezpieczeństwa dostawców chmury często nie oferują niezbędnej widoczności ani kontroli”.

Aby temu zaradzić, zespoły IT zwracają się w stronę ujednoliconych platform zabezpieczeń, które obejmują różne typy infrastruktury i zapewniają spójną warstwę zasad.

ODKRYJ: W jaki sposób systemy opieki zdrowotnej zarządzają bezpieczeństwem w chmurze?

Nadzór nad środowiskami infrastruktury opieki zdrowotnej

Connors podkreśla znaczenie scentralizowanego nadzoru, zwłaszcza gdy organizacje zajmujące się opieką zdrowotną zarządzają poufnymi obciążeniami w wielu środowiskach.

„Wykorzystanie platform, które ujednolicają zasady bezpieczeństwa i zapewniają scentralizowane zarządzanie — «pojedynczy panel sterowania» — ma kluczowe znaczenie” — mówi.

Dla Gulatiego przejrzystość i zarządzanie są równie ważne jak szyfrowanie.

„Środowiska hybrydowe i wielochmurowe dodają kolejną warstwę złożoności ze względu na wiele poziomów kontroli i wyzwanie związane z zarządzaniem rozrostem danych” – mówi.

Kluczowym problemem związanym z modernizacją jest nie tylko nieprawidłowa konfiguracja wewnętrzna, ale także zwiększone narażenie na ryzyko ze strony osób trzecich .

Biblioteki open-source i zewnętrzni dostawcy stają się częścią powierzchni ataku. Bez odpowiednich kontroli słabe ogniwo w łańcuchu dostaw może ujawnić krytyczne systemy.

„Modernizacja obciążeń często wiąże się z wykorzystaniem bibliotek stron trzecich lub bibliotek open-source, które mogą mieć własne luki w zabezpieczeniach” — mówi Connors. „Organizacje muszą zabezpieczać swoje aplikacje, jak również otaczające je środowisko”.

Gulati zaleca, aby wszelkie działania mające na celu modernizację infrastruktury rozpoczynać od kompleksowej oceny bezpieczeństwa , wyjaśniając, że dostosowanie do standardów takich jak HIPAA oraz szyfrowanie danych w trakcie przesyłu i przechowywania stanowią praktyki podstawowe.

„Wybór dostawcy usług w chmurze zgodnego z HIPAA i szyfrowanie danych przy użyciu najnowszych standardowych protokołów branżowych ma kluczowe znaczenie” – mówi.

Craig Connors
Modernizacja nie polega tylko na wdrażaniu nowego oprogramowania; chodzi o przyjęcie nowego podejścia do kwestii bezpieczeństwa”.

Craig Connors Wiceprezes i dyrektor techniczny ds. bezpieczeństwa, Cisco

Choć ramy bezpieczeństwa stanowią plan działania, wdrażanie wciąż jest bardzo zróżnicowane. Za podstawę zgodności w sektorze opieki zdrowotnej służą ramy cyberbezpieczeństwa Narodowego Instytutu Norm i Technologii oraz ramy Health Information Trust Alliance.

Connors wskazuje również na zerowe zaufanie jako kluczowy model ograniczania narażenia.

„Zero Trust działa na zasadzie zakładania, że ​​sieć jest już zagrożona” – mówi. „Dzięki temu każdy użytkownik, urządzenie i system może uzyskać dostęp tylko do tego, czego potrzebuje, i robić to w sposób bezpieczny”.

Ten model skoncentrowany na tożsamości zastępuje tradycyjne obrony oparte na obwodzie, które są coraz mniej skuteczne w środowiskach rozproszonych. Zamiast polegać na adresach IP lub statycznych regułach zapory, zero trust stale ocenia legalność żądań dostępu i zachowań.

„Tradycyjne metody opierały się w dużej mierze na adresach IP, portach i regułach zapory sieciowej” — mówi Connors. „Nowoczesne zabezpieczenia koncentrują się na takich koncepcjach, jak tożsamość i dostęp o najmniejszych uprawnieniach”.

Tymczasem stały monitoring, alerty w czasie rzeczywistym i automatyzacja stały się niezbędne dla zapewnienia nowoczesnego bezpieczeństwa.

Ciągły monitoring zapewnia widoczność w czasie rzeczywistym i szybkie wykrywanie zagrożeń w celu ochrony poufnych danych” — mówi Gulati. „Organizacje muszą stale monitorować zmiany w profilu ryzyka użytkownika, aby szybko wykrywać zagrożenia i na nie reagować”.

ODKRYJ: Udana migracja do chmury zaczyna się od oceny infrastruktury IT.

Podejście skoncentrowane na tożsamości

Ostatecznie przejścia na infrastrukturę opartą na chmurze i hybrydową nie można oddzielić od strategii bezpieczeństwa. Dostawcy usług opieki zdrowotnej nie mogą traktować modernizacji i bezpieczeństwa jako równoległych ścieżek; muszą być projektowane razem od samego początku.

Udana modernizacja polega na wyborze zaufanych, sprawdzonych dostawców, którzy oferują kompleksowe zabezpieczenia danych w środowiskach hybrydowych i multicloud” — mówi Gulati. „Zajmowanie się lukami wymaga standardowych praktyk, a nie rozbieżnych, dołączonych rozwiązań”.

Rezygnacja z odłączonych narzędzi i reaktywnego monitorowania jedynie odtwarza to samo rozdrobnione ryzyko, które starsze systemy miały eliminować.

Przyszłościowy model bezpieczeństwa — oparty na zasadach zerowego zaufania , monitorowaniu w czasie rzeczywistym i ujednoliconym zarządzaniu — musi stać się standardem modernizacji infrastruktury opieki zdrowotnej.

„Modernizacja nie polega tylko na przyjmowaniu nowego oprogramowania; polega na przyjmowaniu nowego podejścia do bezpieczeństwa” — mówi Connors. „Podejście skoncentrowane na tożsamości pomaga zapobiegać pojawianiu się nowych luk w zabezpieczeniach, jednocześnie rozwiązując problemy inherentne dla starszej infrastruktury”.

healthtechmagazine

healthtechmagazine

Podobne wiadomości

Wszystkie wiadomości
Animated ArrowAnimated ArrowAnimated Arrow