/
segmentação

Zero Trust agora é uma necessidade na área de saúde: HIMSS 2022 Takeaways

On the heels of a record-breaking year for reported healthcare data breaches in the U.S., last week’s return to HIMMS, the world’s largest healthcare conference, came at a pivotal time for the industry.   

The center of the show was dominated by the usual mix of high-tech, high-value booths showing the latest aids to patient care, from image management to PACS and automated patient workflow systems. The transition to Industry 4.0 technologies in the healthcare market is becoming mainstream as systems are more interconnected and access to those systems is required in more places. 

Em uma extremidade do salão cavernoso estava o Centro de Comando de Segurança Cibernética, um ponto focal para profissionais de segurança na área da saúde, com fornecedores de ponta e sessões educacionais que examinam os tópicos e tendências de segurança mais recentes.  

As conversas com os participantes da conferência deixaram uma coisa clara: o ritmo da mudança na implantação de novos sistemas não estava sendo igualado pelo investimento necessário em segurança cibernética.  

Os desafios comuns que mais ouvimos foram: 

  • O ritmo de implementação de novas tecnologias
  • Proteção para equipamentos médicos
  • Mantendo a disponibilidade do sistema
  • Expansão tecnológica
  • Ataques de ransomware

On the positive side, the sensible choice that many teams are taking is to build a Zero Trust strategy. In the education theaters, any session on Zero Trust was well attended. 

A grande vantagem de uma abordagem de segurança Zero Trust é que ela pode ser independente de qualquer infraestrutura, o que aborda um grande desafio de implementar novas tecnologias. O processo de identificar os principais ativos e, em seguida, compartimentar os recursos que compõem esse sistema funcionará independentemente de se tratar de um aplicativo financeiro ou de um carrinho de cabeceira. Da mesma forma, o Zero Trust é independente da localização, portanto, não importa se o que você está protegendo está no quarto de um paciente ou na nuvem.

Aqui estão algumas etapas simples que qualquer organização de saúde pode adotar para começar a adotar o Zero Trust com facilidade: 

  1. Identifique os sistemas e ativos que você precisa proteger. Identifique os sistemas que precisam se comunicar e os que não precisam. Embora a tendência atual seja a hiperconectividade, é improvável que um aparelho de ressonância magnética precise de comunicação direta com o sistema de RH. Mapear as conexões entre aplicativos, dados e recursos médicos ajudará a visualizar quais componentes compõem cada sistema. A visualização das comunicações ajudará você a identificar quais scanners, terminais, bancos de dados e aplicativos compõem o sistema de gerenciamento de imagens. A partir daqui, você pode destacar onde quaisquer restrições precisam ser introduzidas para controlar o fluxo de dados e, por padrão, a movimentação lateral de qualquer ransomware.
     
  2. Identifique os riscos potenciais existentes em sua infraestrutura. Todos os sistemas apresentam algumas vulnerabilidades que podem ser causadas por correções ainda não aplicadas ou por falhas de segurança ainda não descobertas. Saber a que outros recursos seus sistemas estão conectados é fundamental para entender o risco que essas vulnerabilidades representam. Utilizando uma combinação de varredura de vulnerabilidades, informações sobre ameaças e dados de conectividade, é possível criar uma visão contextual que destaca onde as restrições devem ser aplicadas.
     
  3. Aplique as políticas de segurança ideais. Após identificar os componentes que compõem um sistema e determinar o risco, é hora de compartimentalizar os sistemas para impedir a possível propagação de um ataque. Um dos obstáculos na tentativa de compartimentar ou segmentar qualquer ambiente é a necessidade de reestruturar a rede. Aplicar a segmentação ao nível do sistema , onde esta é desacoplada de qualquer infraestrutura subjacente, elimina a necessidade de alterações na rede. Ao segmentar facilmente aplicativos, dispositivos médicos e outros sistemas, a disponibilidade de ativos essenciais pode ser mantida mesmo durante um ataque.

Embora essas etapas tornem o Zero Trust prático e viável, proteger toda a infraestrutura de saúde está se tornando cada vez mais difícil, pois muitos novos dispositivos médicos não funcionam da mesma forma que um dispositivo de TI. Se um ativo, como um carrinho de cabeceira, for alimentado por um sistema baseado em Windows, é relativamente fácil coletar informações sobre como ele está funcionando e como ele pode se comunicar. No entanto, se o dispositivo for uma bomba, ele funcionará de uma maneira um pouco diferente. Ele não responderá aos mesmos comandos e não responderá da mesma forma.

This challenge makes it difficult to visualize the interaction between traditional IT systems and medical IoT. To address this issue, Illumio has partnered with Cylera to bring the two environments together in a simple way. One of the many things that Cylera does is to gather information and metadata on medical IoT devices. This data can be imported into Illumio Core and all assets are displayed on a map in a single view.

Isso fornece uma visão muito simples de todo o sistema médico e mostra a interação entre vários sistemas médicos. Usando esse processo, você poderá determinar qual comunicação deve ser permitida e qual deve ser interrompida.

A partir do mapa, as políticas de Zero Trust podem ser facilmente aplicadas com um único clique do mouse, tornando o processo de implantação de uma estratégia Zero Trust em toda a infraestrutura de saúde, independentemente do tipo de ativo ou localização, muito mais simples.

Saiba mais sobre como a Illumio pode ajudar sua organização de saúde em sua jornada Zero Trust:

Tópicos relacionados

Artigos relacionados

Guia de um arquiteto para implantar a microsegmentação: gerenciando o processo de implantação
segmentação

Guia de um arquiteto para implantar a microsegmentação: gerenciando o processo de implantação

Práticas recomendadas de implantação de microssegmentação - Em muitos aspectos, é apenas mais um projeto de TI. Descubra as diretrizes que podem ser adaptadas para implantações de qualquer tamanho.

Nossas conclusões do relatório Gartner® 6 Princípios de Segmentação de Rede Sucedida
segmentação

Nossas conclusões do relatório Gartner® 6 Princípios de Segmentação de Rede Sucedida

Obtenha informações de especialistas da Gartner® sobre princípios comprovados de segmentação de rede na multinuvem híbrida e como a Illumio se alinha às suas recomendações.

O que as organizações sem fins lucrativos estão ensinando ao setor de segurança cibernética
segmentação

O que as organizações sem fins lucrativos estão ensinando ao setor de segurança cibernética

Aprenda com a especialista em segurança cibernética sem fins lucrativos, Dra. Kelley Misata, sobre como organizações orientadas por missões estão abordando a segurança com empatia, propósito e uma mentalidade de ouvir em primeiro lugar.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?