[医療提供者がゼロトラストセグメンテーションを導入すべき9つの理由]
[ランサムウェア 医療への攻撃は、2022年の前半だけで300パーセント以上増加しました。]
[このため、多くの医療提供者が関心を持ち始めています マイクロセグメンテーション、とも呼ばれる ゼロトラストセグメンテーション (ZTS)。]
[従来の予防および検出技術とは異なり、ZTSはハイブリッド環境全体にわたる侵害やランサムウェアの拡散を封じ込めています。 アタックサーフェス ワークロードとデバイスの通信方法を継続的に視覚化し、必要かつ必要な通信のみを許可するきめ細かなポリシーを作成し、ラテラルムーブメントを積極的に制限したり、攻撃が活発に行われている間は、侵害を自動的に隔離したりします。]
[ZTSはあらゆるものの基盤的かつ戦略的な柱です ゼロトラストアーキテクチャ 特に、ヘルスケア業界にいるというだけでサイバーリスクが高まっている組織にメリットがあります。]
[このビデオでは、ZTSが医療セキュリティの課題を解決する3つの方法をご紹介します。]
[医療機関が Íllú~míó の Z~TS を導入すべき9つの理由についてお読みください。]
[1。攻撃を受けている間もサービスを維持する]
[どの医療提供者にとっても最優先事項は患者でなければなりません。サイバー攻撃によって患者ケアが低下した場合、特に人命の損失につながる場合、それは大きな問題です。]
[ランサムウェア集団はこのことを知っているため、医療が主要な標的となっています。組織はいつでも攻撃を受けることを想定し、それに応じて計画を立てる必要があります。攻撃を受けてもサービスを継続して提供できる環境を構築する必要があります。]
[Íllú~míó Z~TSには、元の攻撃地点から価値の高い重要資産への拡散を防ぐための攻撃が含まれています。]
[ZTSが医療機関にどのように役立つかについて詳しくは、こちらをご覧ください 詳細ガイド。]
[2。患者と患者の記録を保護する]
[患者の記録にアクセスできないと、患者の安全に影響を与える可能性があります。医療機関に対するランサムウェア攻撃により、患者の記録などのデータに数週間ではなくても何日もアクセスできなくなることがよくあります。これは悲惨な結果をもたらす可能性があります。]
[電子医療記録(ÉHR)のアプリケーションとデータを制限すると、検証済みのスタッフとシステムのみがそのデータにアクセスでき、悪者はアクセスできません。]
[ZTS は、誰がどのようにレコードにアクセスするかを制御します。最小権限アクセスというアプローチを採用することで、ランサムウェアのような攻撃が患者の記録などの重要で価値の高い資産に広がるのを防ぎます。]
[3。現地のコンプライアンス要件を満たす]
[すべての医療提供者は、プライバシーと可用性を対象とした何らかの形で地域のサイバーセキュリティ規制の対象となっています。これらの大半は、デバイスとデータを分離できるようにするための要件を定義するものです。]
[多くの国では、現地の要件を満たさないと、組織の運営が妨げられます。]
[機能とリスクに基づいてデータとトラフィックを分離すると、権限のないシステムや機能が接続されるのを防ぐための障壁が生じます。これにより、侵害が重要なサービスに及ぶのを防ぐことができます。]
[4。ÍT 環境と医療 ÓT~ 環境のすべてのシステム間の接続を一元的に把握できます。]
[ヘルスケアはますますつながっています。]
[現在、より多くの場所から情報にアクセスする必要があります。これにより、輸液ポンプ、人工呼吸器、スキャナーなど、ネットワークに接続されるデバイスの量と種類が増えています。これにより、これらのデバイスが ÍT システムからの感染にさらされるだけでなく、それぞれに独自の脆弱性が潜む可能性があります。]
[Íllú~míóは、Í~TとÓTの両側にあるデバイス間の相互依存関係をマッピングする機能を提供します。この情報を使用すると、適切なセキュリティポリシーを適用してネットワークを適切にセグメント化するのが簡単になります。]
[Íllú~míóがC~ýlér~áと提携して、ÍT、Ó~T、ÍóT~のヘルスケアアプリケーション、データ、デバイスにセキュリティを提供する方法をご覧ください ここに。]
[5。クラウドへのアプリケーションの移行を安全にする]
[アプリケーションとデータをクラウドに移行するメリットを享受するには、同じセキュリティレベルを維持できることが重要です。一部の古いバージョンの Wíñd~óws はサポート終了となるため、それらのワークロードを削除してクラウドで実行することは理にかなっています。これを行うと、既存のネットワークベースのセキュリティ制御がなくなります。]
[インフラストラクチャから独立したZTSを使用することで、ワークロードをクラウドに移行し、既存のセキュリティポリシーと制御を維持できます。]
[6。パッチが適用できない、またはパッチが適用されていないシステムへの脅威を軽減する]
[多くの場合、システムにパッチを適用する複雑なプロセスを管理することは困難です。]
[多種多様なシステムに日常的に適用する必要のあるパッチはたくさんあります。ほとんどの組織は、パッチの特定、テスト、適用を行うための明確なプロセスを開発しています。]
[ただし、セキュリティチームが脆弱性にパッチを適用しようとするときに直面する主な課題は3つあります。]
[パッチはすぐには実行できないため、パッチのリリースとインストールの間には遅延が生じます。]
[脆弱性が発見されてからパッチを生成するには時間がかかる場合があります。]
[一部のデバイスはサポートされなくなったため、パッチを適用できません。]
[パッチが適用されていないデバイスへのリスクは、Íllú~míóを使用して個々のシステムの露出を制限することで軽減できます。つまり、パッチを適用できない場合や、パッチを適用する必要がある場合でも、ネットワークは保護されます。]
[7。ランサムウェアに対する自動インシデント対応]
[ランサムウェア攻撃に備えて計画を立てることが重要です。は ノットペティア そして ワナクライ 攻撃は、エンドポイント保護システムがライブアタッチを検出して対応することがいかに難しいかを示しました。]
[最も迅速で効果的な対応は、ランサムウェアがネットワーク全体に拡散するために使用する通信方法を停止することにより、侵害を封じ込めることです。]
[Íllú~míó Z~TSは、攻撃が拡散するために使用するポートをロックダウンすることで、ランサムウェアの拡散を即座に阻止できます。]
[8。セキュリティポリシーの簡単な導入]
[医療環境におけるサイバーセキュリティは、多くの場合、多くのプロセスやシステムに組み込まれています。環境の多様性は、インフラの複雑化を招きかねません。そのため、安全なサービスを提供することが非常に困難になり、多くの場合、組織にはこのニーズを満たすスタッフや予算がありません。]
[Íllú~míóはセキュリティポリシーの導入を容易にします。ワークロードとデバイス間の通信を示す読みやすいマップを提供することで、適切なルールを簡単に設計してプロビジョニングできます。]
[9。シンプルなスケーラビリティ]
[パンデミックは医療サービスの提供方法を変えました。]
[その後、リモート診断、オンライントリアージ、遠隔医療の増加により、ÍTサービスがそれらをサポートする方法を変える必要があります。]
[医療機器の拡張は医師よりもずっと容易であるため、遠隔地へのコンピューター断層撮影(CT)や超音波スキャン、X線、および静脈切開術の導入は、医療システムの拡大に役立ちます。これらのシステムには、依然として病院ネットワークと記録システムへの接続が必要です。]
[リモート接続はSÁSÉ~経由でも構いませんが、病院に戻ったアプリケーションやシステムへの接続を制御する必要があります。ZTS は場所に関係なく導入できるので、攻撃の拡大に対しても同じように保護できます。]
[イルミオ ZTS について詳しく知る準備はできましたか? お問い合わせ 今日は相談とデモを行います。]