/
segmentação

Zero Trust agora é uma necessidade na área de saúde: HIMSS 2022 Takeaways

On the heels of a record-breaking year for reported healthcare data breaches in the U.S., last week’s return to HIMMS, the world’s largest healthcare conference, came at a pivotal time for the industry.   

The center of the show was dominated by the usual mix of high-tech, high-value booths showing the latest aids to patient care, from image management to PACS and automated patient workflow systems. The transition to Industry 4.0 technologies in the healthcare market is becoming mainstream as systems are more interconnected and access to those systems is required in more places. 

Em uma extremidade do salão cavernoso estava o Centro de Comando de Segurança Cibernética, um ponto focal para profissionais de segurança na área da saúde, com fornecedores de ponta e sessões educacionais que examinam os tópicos e tendências de segurança mais recentes.  

As conversas com os participantes da conferência deixaram uma coisa clara: o ritmo da mudança na implantação de novos sistemas não estava sendo igualado pelo investimento necessário em segurança cibernética.  

Os desafios comuns que mais ouvimos foram: 

  • O ritmo de implementação de novas tecnologias
  • Proteção para equipamentos médicos
  • Mantendo a disponibilidade do sistema
  • Expansão tecnológica
  • Ataques de ransomware

On the positive side, the sensible choice that many teams are taking is to build a Zero Trust strategy. In the education theaters, any session on Zero Trust was well attended. 

A grande vantagem de uma abordagem de segurança Zero Trust é que ela pode ser independente de qualquer infraestrutura, o que aborda um grande desafio de implementar novas tecnologias. O processo de identificar os principais ativos e, em seguida, compartimentar os recursos que compõem esse sistema funcionará independentemente de se tratar de um aplicativo financeiro ou de um carrinho de cabeceira. Da mesma forma, o Zero Trust é independente da localização, portanto, não importa se o que você está protegendo está no quarto de um paciente ou na nuvem.

Aqui estão algumas etapas simples que qualquer organização de saúde pode adotar para começar a adotar o Zero Trust com facilidade: 

  1. Identify the systems and assets that you need to protect. Identify the systems that need to communicate and those that don’t. Even though the current trend is hyper-connectivity, it is unlikely that an MRI scanner needs direct communication with the HR system. Mapping the connections between applications, data and medical assets will help to visualize which components make up each system. Seeing communications will help you identify which scanners, terminals, databases and applications make up the image management system. From here, you can highlight where any restrictions need to be introduced to control the flow of data and, by default, the lateral movement of any ransomware.
     
  2. Identify potential risks that exist within your infrastructure. All systems carry some vulnerabilities which could be due to patches yet to be applied or undiscovered security holes. Knowing what other resources your systems are connected to is key to understanding the risk that these vulnerabilities represent. Using a combination of vulnerability scanning, threat information and connectivity data, a contextual view can be created highlighting where restrictions must be applied.
     
  3. Apply the optimal security policies. Once you have identified which components make up a system and determined the risk, now is the time to compartmentalize the systems from each other to stop the potential spread of an attack. One of the roadblocks in trying to compartmentalize or segment any environment is the need to re-engineer the network. Applying segmentation at the system level where it is decoupled from any underlying infrastructure removes any need for changes in the network. By easily segmenting applications, medical devices and other systems, the availability of key assets can be maintained even while under attack.

Embora essas etapas tornem o Zero Trust prático e viável, proteger toda a infraestrutura de saúde está se tornando cada vez mais difícil, pois muitos novos dispositivos médicos não funcionam da mesma forma que um dispositivo de TI. Se um ativo, como um carrinho de cabeceira, for alimentado por um sistema baseado em Windows, é relativamente fácil coletar informações sobre como ele está funcionando e como ele pode se comunicar. No entanto, se o dispositivo for uma bomba, ele funcionará de uma maneira um pouco diferente. Ele não responderá aos mesmos comandos e não responderá da mesma forma.

This challenge makes it difficult to visualize the interaction between traditional IT systems and medical IoT. To address this issue, Illumio has partnered with Cylera to bring the two environments together in a simple way. One of the many things that Cylera does is to gather information and metadata on medical IoT devices. This data can be imported into Illumio Core and all assets are displayed on a map in a single view.

Isso fornece uma visão muito simples de todo o sistema médico e mostra a interação entre vários sistemas médicos. Usando esse processo, você poderá determinar qual comunicação deve ser permitida e qual deve ser interrompida.

A partir do mapa, as políticas de Zero Trust podem ser facilmente aplicadas com um único clique do mouse, tornando o processo de implantação de uma estratégia Zero Trust em toda a infraestrutura de saúde, independentemente do tipo de ativo ou localização, muito mais simples.

Saiba mais sobre como a Illumio pode ajudar sua organização de saúde em sua jornada Zero Trust:

Tópicos relacionados

Artigos relacionados

Como a West Bend Mutual Insurance superou os desafios da migração para a nuvem com a Illumio
segmentação

Como a West Bend Mutual Insurance superou os desafios da migração para a nuvem com a Illumio

Hospedado em SaaS, compatível com vários sistemas operacionais e menos complexo do que soluções similares, veja como o Illumio é o lado positivo da segurança cibernética de West Bend.

Melhores práticas para segmentação de carga de trabalho: enxutas e simplificadas ou pesadas e complexas?
segmentação

Melhores práticas para segmentação de carga de trabalho: enxutas e simplificadas ou pesadas e complexas?

Existem duas abordagens para a microssegmentação, pesada ou leve. Saiba o que é melhor para sua organização e como a Illumio pode ajudar.

Como a ServiceNow se segmenta no Azure e na AWS com o Illumio
segmentação

Como a ServiceNow se segmenta no Azure e na AWS com o Illumio

Saiba mais sobre como o ServiceNow começou a usar a microssegmentação nesta postagem do blog.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?