/
Zero-Trust-Segmentierung

Zero Trust ist jetzt ein Muss im Gesundheitswesen: Die wichtigsten Erkenntnisse zum HIMSS 2022

Nach einem Rekordjahr für gemeldete Datenschutzverletzungen im Gesundheitswesen In den USA fand die Rückkehr zu HIMMS, der weltweit größten Gesundheitskonferenz, letzte Woche zu einem für die Branche entscheidenden Zeitpunkt statt.

Im Mittelpunkt der Messe steht die übliche Mischung aus hochwertigen Hightech-Ständen, an denen die neuesten Hilfsmittel für die Patientenversorgung gezeigt wurden, von Bildmanagement über PACS bis hin zu automatisierten Workflowsystemen für Patienten. Der Übergang zu Industrie 4.0 Technologies on the health market are increasingly to mainstream, as the systems are more connected and the access to these systems is always required.

An einem Ende der höhlenartigen Halle befand sich das Cybersecurity Command Center, eine Anlaufstelle für Sicherheitsexperten im Gesundheitswesen. Here, high career providers and training to the most security themes and trends.

In gesprächen mit den Konferenzteilnehmern wurde eines deutlich: The tempo, with the introduction new systems completed, without the necessary investment in cybersecurity.

Die häufigsten Herausforderungen, von denen wir am häufigsten gehört haben, waren:

  • The tempo of implementation new technologies
  • Schutz für medizinische Geräte
  • Aufrechterhaltung der Systemverfügbarkeit
  • Technologie-Ausbreitung
  • Ransomware-Angriffe

Positiv zu vermerken ist, dass die vernünftige Entscheidung, die vielen Teams treffen, darin besteht, ein Zero-Trust strategy. In den Bildungskinos war jede Sitzung über Zero Trust gut besucht.

Toll an einem Zero-Trust-Sicherheitsansatz ist, dass er unabhängig von jeder Infrastruktur sein kann — was eine große Herausforderung bei der Implementierung neuer Technologien war. The process of identification of the main resources and the following division of resources, from that the system exist, works independent, if it does an financial application or a hospital car. Desgleichen is Zero Trust standortunabhängig, es spielt keine Rolle, ob sich das, was Sie schützen, im Patientenzimmer oder in der Cloud befindet.

Hier sind einige einfache Schritte, die jede Gesundheitsorganisation ergreifen kann, um problemlos mit der Einführung von Zero Trust zu beginnen:

  1. Identifizieren Sie die Systeme und Ressourcen, die Sie schützen müssen. Sie identifizieren die Systeme, die kommunizieren müssen und die, die nicht kommunizieren müssen. Obwohl der aktuelle Trend zur Hyperkonnektivität geht, ist es unwahrscheinlich, dass ein MRT-Scanner eine direkte Kommunikation mit dem HR-System benötigt. Zuordnungder Verbindungen Zwischen Anwendungen, Daten und medizinischen Geräten kann visualisiert werden, aus welchen Komponenten jedes System besteht. Anhand der Kommunikation können Sie leichter erkennen, aus welchen Scannern, Terminals, Datenbanken und Anwendungen das Bildverwaltungssystem besteht. If here can highlight, to which places must be implemented restrictions, to control the data flow and standard also the side operations of Ransomware.
  2. Identifizieren Sie potenzielle Risiken, die in Ihrer Infrastruktur existieren. Alle Systeme weisen auf einige Sicherheitslücken hin, die auf noch zu installierende Patches oder unentdeckte Sicherheitslücken zurückzuführen sein können. Zu wissen, mit welchen anderen Ressourcen Ihre Systeme verbunden sind, ist entscheidend, um das Risiko zu verstehen, dass diese Sicherheitslücken dargestellt werden. With an combination from schwachstellensuche, bedrohungsinformationen und konnektivitätsdaten eine kontextuelle Ansicht can be created, to be considered, where einschränkungen must be applied.
  3. Wende the best safety guidelines an. When they have identified from which components is an system, and have defined the risk, it is now to the time, the systems from different to prevent the potential spread of a angriffs. Eines der Hindernisse beim Versuch, eine Umgebung zu unterteilen oder zu segmentieren, ist die Notwendigkeit, das Netzwerk neu zu konstruieren. Bewerben Segmentation on system level wo es von der zugrunde liegenden Infrastruktur entkoppelt ist, müssen keine Änderungen im Netzwerk vorgenommen werden. Durch die einfache Segmentierung von Anwendungen, medizinischen Geräten und anderen Systemen kann die Verfügbarkeit wichtiger Ressourcen auch bei Angriffen aufrechterhalten werden.

Diese Schritte machen Zero Trust zwar praktisch und machbar, aber die Sicherung der gesamten Gesundheitsinfrastruktur wird immer schwieriger, da viele neue medizinische Geräte nicht so funktionieren wie IT-Geräte. Wenn ein Gerät, z. B. ein Nachtkästchen, von einem Windows-basierten System angetrieben wird, ist es relativ einfach, darüber hinaus Informationen zu sammeln, wie es funktioniert und wie es kommunizieren kann. It works by the device but to a pump, it does something different. Es reagiert nicht auf dieselben Befehle und reagiert nicht auf dieselbe Weise.

This challenge makes it difficile to visual interaction between traditionellen IT-Systems and medical IoT. Um dieses Problem zu lösen, hat Illumio Hat mit Cylera zusammengetan um die beiden Umgebungen auf einfache Weise zusammenzubringen. Eines der vielen Dinge, die Cylera tut, ist das Sammeln von Informationen und Metadaten auf medizinischen IoT-Geräten. This data can be imported in Illumio Core and all assets are displayed on a map in a single view.

This offers a very simple view of the whole medical systems and shows the interaction between different medical systems. With this procedure can define that communication allowed and which be blocked.

Zero-Trust-Richtlinien können einfach mit einem einzigen Mausklick von der Karte aus angewendet werden. Dadurch wird der Prozess der Implementierung einer Zero-Trust-Strategie in der gesamten Gesundheitsinfrastruktur, unabhängig von der Art der Anlage oder ihrem Standort, erheblich vereinfacht.

Erfahren Sie mehr darüber, wie Illumio Ihrer Gesundheitsorganisation auf ihrer Zero-Trust-Reise helfen kann:

Verwandte Themen

In Verbindung stehende Artikel

Workloads und Anwendungen: Definiert
Zero-Trust-Segmentierung

Workloads und Anwendungen: Definiert

Workloads und Anwendungen sind wichtig, wenn es um Rechenzentrums- und Cloud-Sicherheit geht. Erfahren Sie in diesem Video den Unterschied zwischen ihnen.

Die treibende Ursache von Mikrosegmentierungsinitiativen in der Pharmaindustrie
Zero-Trust-Segmentierung

Die treibende Ursache von Mikrosegmentierungsinitiativen in der Pharmaindustrie

Laut Deloitte ist die Pharmaindustrie aufgrund des enormen Werts, der dem damit verbundenen geistigen Eigentum beigemessen wird, und der zunehmenden Digitalisierung des Marktes zunehmend der Sektor, auf den Cyberkriminelle weltweit am meisten abzielen.

Konzentrieren Sie sich erneut auf Cloud-Sicherheit: Wie Zero-Trust-Segmentierung die Cloud schützt
Zero-Trust-Segmentierung

Konzentrieren Sie sich erneut auf Cloud-Sicherheit: Wie Zero-Trust-Segmentierung die Cloud schützt

Lernen Sie die 4 wichtigsten Methoden kennen, mit denen die Zero-Trust-Segmentierung die Cloud vor der Ausbreitung von Cyberangriffen schützt.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?