Jak modernizacja infrastruktury wpływa na bezpieczeństwo opieki zdrowotnej?

Liderzy informatyki w służbie zdrowia wiedzą, że przestarzała infrastruktura naraża dane pacjentów na ryzyko, ale wraz z przechodzeniem z systemów lokalnych do środowisk w chmurze, hybrydowych lub kolokacyjnych, sama modernizacja może stwarzać nowe luki w zabezpieczeniach .
Nowoczesne platformy obiecują większą skalowalność i sprawność operacyjną, ale wymagają również ściślejszych, lepiej skoordynowanych ram bezpieczeństwa w celu obrony przed coraz bardziej wyrafinowanymi atakami.
„Nowoczesne narzędzia bezpieczeństwa są projektowane dla nowoczesnej infrastruktury , co stwarza wyzwania dla starszych systemów” — mówi Craig Connors, wiceprezes i dyrektor ds. bezpieczeństwa w Cisco . „To często zmusza organizacje opieki zdrowotnej do przyjmowania wielu rozproszonych rozwiązań: jednego dla nowoczesnych obciążeń i drugiego dla starszych systemów”.
Tego rodzaju fragmentacja może prowadzić do powstania luk, a w ochronie zdrowia, gdzie głównym celem są chronione informacje medyczne (PHI) , pozostawienie takiej luki bez nadzoru jest niebezpieczne.
W miarę jak systemy przenoszą się do chmury , zwiększa się powierzchnia ataku, co sprawia, że egzekwowanie spójnej, scentralizowanej polityki bezpieczeństwa staje się koniecznością.
„Wrażliwe dane pacjentów, takie jak PHI, są głównym celem zagrożeń, takich jak ransomware , ataki phishingowe i naruszenia wewnętrzne” — mówi Gagan Gulati, starszy wiceprezes i dyrektor generalny ds. usług danych w NetApp . „Te ryzyka nie tylko narażają dane, ale mogą prowadzić do poważnych reperkusji finansowych i nadszarpnięcia zaufania pacjentów”.
Wdrażając infrastrukturę hybrydową i wielochmurową , organizacje napotykają na kolejny poziom złożoności: niespójne narzędzia bezpieczeństwa, wiele konsol administracyjnych i zróżnicowane modele dostępu.
Connors zauważa, że dostawcy chmury publicznej oferują natywne narzędzia bezpieczeństwa, ale często brakuje im widoczności lub integracji specyficznej dla opieki zdrowotnej, wymaganej do nadzoru w całym przedsiębiorstwie. W konfiguracjach multicloud te rozbieżności się mnożą.
„Wyzwania związane z bezpieczeństwem w opiece zdrowotnej różnią się znacząco w środowiskach chmury publicznej, chmury hybrydowej i multicloud” — wyjaśnia Connors. „Natywne narzędzia bezpieczeństwa dostawców chmury często nie oferują niezbędnej widoczności ani kontroli”.
Aby temu zaradzić, zespoły IT zwracają się w stronę ujednoliconych platform zabezpieczeń, które obejmują różne typy infrastruktury i zapewniają spójną warstwę zasad.
ODKRYJ: W jaki sposób systemy opieki zdrowotnej zarządzają bezpieczeństwem w chmurze?
Nadzór nad środowiskami infrastruktury opieki zdrowotnejConnors podkreśla znaczenie scentralizowanego nadzoru, zwłaszcza gdy organizacje zajmujące się opieką zdrowotną zarządzają poufnymi obciążeniami w wielu środowiskach.
„Wykorzystanie platform, które ujednolicają zasady bezpieczeństwa i zapewniają scentralizowane zarządzanie — «pojedynczy panel sterowania» — ma kluczowe znaczenie” — mówi.
Dla Gulatiego przejrzystość i zarządzanie są równie ważne jak szyfrowanie.
„Środowiska hybrydowe i wielochmurowe dodają kolejną warstwę złożoności ze względu na wiele poziomów kontroli i wyzwanie związane z zarządzaniem rozrostem danych” – mówi.
Kluczowym problemem związanym z modernizacją jest nie tylko nieprawidłowa konfiguracja wewnętrzna, ale także zwiększone narażenie na ryzyko ze strony osób trzecich .
Biblioteki open-source i zewnętrzni dostawcy stają się częścią powierzchni ataku. Bez odpowiednich kontroli słabe ogniwo w łańcuchu dostaw może ujawnić krytyczne systemy.
„Modernizacja obciążeń często wiąże się z wykorzystaniem bibliotek stron trzecich lub bibliotek open-source, które mogą mieć własne luki w zabezpieczeniach” — mówi Connors. „Organizacje muszą zabezpieczać swoje aplikacje, jak również otaczające je środowisko”.
Gulati zaleca, aby wszelkie działania mające na celu modernizację infrastruktury rozpoczynać od kompleksowej oceny bezpieczeństwa , wyjaśniając, że dostosowanie do standardów takich jak HIPAA oraz szyfrowanie danych w trakcie przesyłu i przechowywania stanowią praktyki podstawowe.
„Wybór dostawcy usług w chmurze zgodnego z HIPAA i szyfrowanie danych przy użyciu najnowszych standardowych protokołów branżowych ma kluczowe znaczenie” – mówi.

Craig Connors Wiceprezes i dyrektor techniczny ds. bezpieczeństwa, Cisco
Choć ramy bezpieczeństwa stanowią plan działania, wdrażanie wciąż jest bardzo zróżnicowane. Za podstawę zgodności w sektorze opieki zdrowotnej służą ramy cyberbezpieczeństwa Narodowego Instytutu Norm i Technologii oraz ramy Health Information Trust Alliance.
Connors wskazuje również na zerowe zaufanie jako kluczowy model ograniczania narażenia.
„Zero Trust działa na zasadzie zakładania, że sieć jest już zagrożona” – mówi. „Dzięki temu każdy użytkownik, urządzenie i system może uzyskać dostęp tylko do tego, czego potrzebuje, i robić to w sposób bezpieczny”.
Ten model skoncentrowany na tożsamości zastępuje tradycyjne obrony oparte na obwodzie, które są coraz mniej skuteczne w środowiskach rozproszonych. Zamiast polegać na adresach IP lub statycznych regułach zapory, zero trust stale ocenia legalność żądań dostępu i zachowań.
„Tradycyjne metody opierały się w dużej mierze na adresach IP, portach i regułach zapory sieciowej” — mówi Connors. „Nowoczesne zabezpieczenia koncentrują się na takich koncepcjach, jak tożsamość i dostęp o najmniejszych uprawnieniach”.
Tymczasem stały monitoring, alerty w czasie rzeczywistym i automatyzacja stały się niezbędne dla zapewnienia nowoczesnego bezpieczeństwa.
„ Ciągły monitoring zapewnia widoczność w czasie rzeczywistym i szybkie wykrywanie zagrożeń w celu ochrony poufnych danych” — mówi Gulati. „Organizacje muszą stale monitorować zmiany w profilu ryzyka użytkownika, aby szybko wykrywać zagrożenia i na nie reagować”.
ODKRYJ: Udana migracja do chmury zaczyna się od oceny infrastruktury IT.
Podejście skoncentrowane na tożsamościOstatecznie przejścia na infrastrukturę opartą na chmurze i hybrydową nie można oddzielić od strategii bezpieczeństwa. Dostawcy usług opieki zdrowotnej nie mogą traktować modernizacji i bezpieczeństwa jako równoległych ścieżek; muszą być projektowane razem od samego początku.
„ Udana modernizacja polega na wyborze zaufanych, sprawdzonych dostawców, którzy oferują kompleksowe zabezpieczenia danych w środowiskach hybrydowych i multicloud” — mówi Gulati. „Zajmowanie się lukami wymaga standardowych praktyk, a nie rozbieżnych, dołączonych rozwiązań”.
Rezygnacja z odłączonych narzędzi i reaktywnego monitorowania jedynie odtwarza to samo rozdrobnione ryzyko, które starsze systemy miały eliminować.
Przyszłościowy model bezpieczeństwa — oparty na zasadach zerowego zaufania , monitorowaniu w czasie rzeczywistym i ujednoliconym zarządzaniu — musi stać się standardem modernizacji infrastruktury opieki zdrowotnej.
„Modernizacja nie polega tylko na przyjmowaniu nowego oprogramowania; polega na przyjmowaniu nowego podejścia do bezpieczeństwa” — mówi Connors. „Podejście skoncentrowane na tożsamości pomaga zapobiegać pojawianiu się nowych luk w zabezpieczeniach, jednocześnie rozwiązując problemy inherentne dla starszej infrastruktury”.
healthtechmagazine