Wybierz język

Polish

Down Icon

Wybierz kraj

England

Down Icon

Jak modernizacja infrastruktury wpływa na bezpieczeństwo opieki zdrowotnej?

Jak modernizacja infrastruktury wpływa na bezpieczeństwo opieki zdrowotnej?

Bezpieczeństwo

Liderzy informatyki w służbie zdrowia wiedzą, że przestarzała infrastruktura naraża dane pacjentów na ryzyko, ale wraz z przechodzeniem z systemów lokalnych do środowisk w chmurze, hybrydowych lub kolokacyjnych, sama modernizacja może stwarzać nowe luki w zabezpieczeniach .

Nowoczesne platformy obiecują większą skalowalność i sprawność operacyjną, ale wymagają również ściślejszych, lepiej skoordynowanych ram bezpieczeństwa w celu obrony przed coraz bardziej wyrafinowanymi atakami.

„Nowoczesne narzędzia bezpieczeństwa są projektowane dla nowoczesnej infrastruktury , co stwarza wyzwania dla starszych systemów” — mówi Craig Connors, wiceprezes i dyrektor ds. bezpieczeństwa w Cisco . „To często zmusza organizacje opieki zdrowotnej do przyjmowania wielu rozproszonych rozwiązań: jednego dla nowoczesnych obciążeń i drugiego dla starszych systemów”.

Kliknij poniższy baner , aby zapoznać się z podstawowymi elementami bezpiecznej i wydajnej infrastruktury.

Tego rodzaju fragmentacja może prowadzić do powstania luk, a w ochronie zdrowia, gdzie głównym celem są chronione informacje medyczne (PHI) , pozostawienie takiej luki bez nadzoru jest niebezpieczne.

W miarę jak systemy przenoszą się do chmury , zwiększa się powierzchnia ataku, co sprawia, że ​​egzekwowanie spójnej, scentralizowanej polityki bezpieczeństwa staje się koniecznością.

„Wrażliwe dane pacjentów, takie jak PHI, są głównym celem zagrożeń, takich jak ransomware , ataki phishingowe i naruszenia wewnętrzne” — mówi Gagan Gulati, starszy wiceprezes i dyrektor generalny ds. usług danych w NetApp . „Te ryzyka nie tylko narażają dane, ale mogą prowadzić do poważnych reperkusji finansowych i nadszarpnięcia zaufania pacjentów”.

Wdrażając infrastrukturę hybrydową i wielochmurową , organizacje napotykają na kolejny poziom złożoności: niespójne narzędzia bezpieczeństwa, wiele konsol administracyjnych i zróżnicowane modele dostępu.

Connors zauważa, że ​​dostawcy chmury publicznej oferują natywne narzędzia bezpieczeństwa, ale często brakuje im widoczności lub integracji specyficznej dla opieki zdrowotnej, wymaganej do nadzoru w całym przedsiębiorstwie. W konfiguracjach multicloud te rozbieżności się mnożą.

„Wyzwania związane z bezpieczeństwem w opiece zdrowotnej różnią się znacząco w środowiskach chmury publicznej, chmury hybrydowej i multicloud” — wyjaśnia Connors. „Natywne narzędzia bezpieczeństwa dostawców chmury często nie oferują niezbędnej widoczności ani kontroli”.

Aby temu zaradzić, zespoły IT zwracają się w stronę ujednoliconych platform zabezpieczeń, które obejmują różne typy infrastruktury i zapewniają spójną warstwę zasad.

ODKRYJ: W jaki sposób systemy opieki zdrowotnej zarządzają bezpieczeństwem w chmurze?

Nadzór nad środowiskami infrastruktury opieki zdrowotnej

Connors podkreśla znaczenie scentralizowanego nadzoru, zwłaszcza gdy organizacje zajmujące się opieką zdrowotną zarządzają poufnymi obciążeniami w wielu środowiskach.

„Wykorzystanie platform, które ujednolicają zasady bezpieczeństwa i zapewniają scentralizowane zarządzanie — «pojedynczy panel sterowania» — ma kluczowe znaczenie” — mówi.

Dla Gulatiego przejrzystość i zarządzanie są równie ważne jak szyfrowanie.

„Środowiska hybrydowe i wielochmurowe dodają kolejną warstwę złożoności ze względu na wiele poziomów kontroli i wyzwanie związane z zarządzaniem rozrostem danych” – mówi.

Kluczowym problemem związanym z modernizacją jest nie tylko nieprawidłowa konfiguracja wewnętrzna, ale także zwiększone narażenie na ryzyko ze strony osób trzecich .

Biblioteki open-source i zewnętrzni dostawcy stają się częścią powierzchni ataku. Bez odpowiednich kontroli słabe ogniwo w łańcuchu dostaw może ujawnić krytyczne systemy.

„Modernizacja obciążeń często wiąże się z wykorzystaniem bibliotek stron trzecich lub bibliotek open-source, które mogą mieć własne luki w zabezpieczeniach” — mówi Connors. „Organizacje muszą zabezpieczać swoje aplikacje, jak również otaczające je środowisko”.

Gulati zaleca, aby wszelkie działania mające na celu modernizację infrastruktury rozpoczynać od kompleksowej oceny bezpieczeństwa , wyjaśniając, że dostosowanie do standardów takich jak HIPAA oraz szyfrowanie danych w trakcie przesyłu i przechowywania stanowią praktyki podstawowe.

„Wybór dostawcy usług w chmurze zgodnego z HIPAA i szyfrowanie danych przy użyciu najnowszych standardowych protokołów branżowych ma kluczowe znaczenie” – mówi.

Craig Connors
Modernizacja nie polega tylko na wdrażaniu nowego oprogramowania; chodzi o przyjęcie nowego podejścia do kwestii bezpieczeństwa”.

Craig Connors Wiceprezes i dyrektor techniczny ds. bezpieczeństwa, Cisco

Choć ramy bezpieczeństwa stanowią plan działania, wdrażanie wciąż jest bardzo zróżnicowane. Za podstawę zgodności w sektorze opieki zdrowotnej służą ramy cyberbezpieczeństwa Narodowego Instytutu Norm i Technologii oraz ramy Health Information Trust Alliance.

Connors wskazuje również na zerowe zaufanie jako kluczowy model ograniczania narażenia.

„Zero Trust działa na zasadzie zakładania, że ​​sieć jest już zagrożona” – mówi. „Dzięki temu każdy użytkownik, urządzenie i system może uzyskać dostęp tylko do tego, czego potrzebuje, i robić to w sposób bezpieczny”.

Ten model skoncentrowany na tożsamości zastępuje tradycyjne obrony oparte na obwodzie, które są coraz mniej skuteczne w środowiskach rozproszonych. Zamiast polegać na adresach IP lub statycznych regułach zapory, zero trust stale ocenia legalność żądań dostępu i zachowań.

„Tradycyjne metody opierały się w dużej mierze na adresach IP, portach i regułach zapory sieciowej” — mówi Connors. „Nowoczesne zabezpieczenia koncentrują się na takich koncepcjach, jak tożsamość i dostęp o najmniejszych uprawnieniach”.

Tymczasem stały monitoring, alerty w czasie rzeczywistym i automatyzacja stały się niezbędne dla zapewnienia nowoczesnego bezpieczeństwa.

Ciągły monitoring zapewnia widoczność w czasie rzeczywistym i szybkie wykrywanie zagrożeń w celu ochrony poufnych danych” — mówi Gulati. „Organizacje muszą stale monitorować zmiany w profilu ryzyka użytkownika, aby szybko wykrywać zagrożenia i na nie reagować”.

ODKRYJ: Udana migracja do chmury zaczyna się od oceny infrastruktury IT.

Podejście skoncentrowane na tożsamości

Ostatecznie przejścia na infrastrukturę opartą na chmurze i hybrydową nie można oddzielić od strategii bezpieczeństwa. Dostawcy usług opieki zdrowotnej nie mogą traktować modernizacji i bezpieczeństwa jako równoległych ścieżek; muszą być projektowane razem od samego początku.

Udana modernizacja polega na wyborze zaufanych, sprawdzonych dostawców, którzy oferują kompleksowe zabezpieczenia danych w środowiskach hybrydowych i multicloud” — mówi Gulati. „Zajmowanie się lukami wymaga standardowych praktyk, a nie rozbieżnych, dołączonych rozwiązań”.

Rezygnacja z odłączonych narzędzi i reaktywnego monitorowania jedynie odtwarza to samo rozdrobnione ryzyko, które starsze systemy miały eliminować.

Przyszłościowy model bezpieczeństwa — oparty na zasadach zerowego zaufania , monitorowaniu w czasie rzeczywistym i ujednoliconym zarządzaniu — musi stać się standardem modernizacji infrastruktury opieki zdrowotnej.

„Modernizacja nie polega tylko na przyjmowaniu nowego oprogramowania; polega na przyjmowaniu nowego podejścia do bezpieczeństwa” — mówi Connors. „Podejście skoncentrowane na tożsamości pomaga zapobiegać pojawianiu się nowych luk w zabezpieczeniach, jednocześnie rozwiązując problemy inherentne dla starszej infrastruktury”.

healthtechmagazine

healthtechmagazine

Podobne wiadomości

Wszystkie wiadomości
Animated ArrowAnimated ArrowAnimated Arrow