/
segmentação

Zero Trust agora é uma necessidade na área de saúde: HIMSS 2022 Takeaways

Na sequência de um ano recorde em relação a violações de dados na área da saúde nos EUA, o retorno da HIMMS, a maior conferência mundial de saúde, na semana passada, ocorreu em um momento crucial para o setor.   

O centro da feira foi dominado pela habitual mistura de estandes de alta tecnologia e alto valor, apresentando os mais recentes recursos para o atendimento ao paciente, desde gerenciamento de imagens até PACS e sistemas automatizados de fluxo de trabalho do paciente. A transição para as tecnologias da Indústria 4.0 no mercado da saúde está se tornando comum, à medida que os sistemas se tornam mais interconectados e o acesso a esses sistemas é necessário em mais lugares. 

Em uma extremidade do salão cavernoso estava o Centro de Comando de Segurança Cibernética, um ponto focal para profissionais de segurança na área da saúde, com fornecedores de ponta e sessões educacionais que examinam os tópicos e tendências de segurança mais recentes.  

As conversas com os participantes da conferência deixaram uma coisa clara: o ritmo da mudança na implantação de novos sistemas não estava sendo igualado pelo investimento necessário em segurança cibernética.  

Os desafios comuns que mais ouvimos foram: 

  • O ritmo de implementação de novas tecnologias
  • Proteção para equipamentos médicos
  • Mantendo a disponibilidade do sistema
  • Expansão tecnológica
  • Ataques de ransomware

Do lado positivo, a escolha sensata que muitas equipes estão fazendo é construir uma estratégia de Confiança Zero. Nos auditórios educativos, todas as sessões sobre Zero Trust tiveram boa participação. 

A grande vantagem de uma abordagem de segurança Zero Trust é que ela pode ser independente de qualquer infraestrutura, o que aborda um grande desafio de implementar novas tecnologias. O processo de identificar os principais ativos e, em seguida, compartimentar os recursos que compõem esse sistema funcionará independentemente de se tratar de um aplicativo financeiro ou de um carrinho de cabeceira. Da mesma forma, o Zero Trust é independente da localização, portanto, não importa se o que você está protegendo está no quarto de um paciente ou na nuvem.

Aqui estão algumas etapas simples que qualquer organização de saúde pode adotar para começar a adotar o Zero Trust com facilidade: 

  1. Identifique os sistemas e ativos que você precisa proteger. Identifique os sistemas que precisam se comunicar e os que não precisam. Embora a tendência atual seja a hiperconectividade, é improvável que um aparelho de ressonância magnética precise de comunicação direta com o sistema de RH. Mapear as conexões entre aplicativos, dados e recursos médicos ajudará a visualizar quais componentes compõem cada sistema. A visualização das comunicações ajudará você a identificar quais scanners, terminais, bancos de dados e aplicativos compõem o sistema de gerenciamento de imagens. A partir daqui, você pode destacar onde quaisquer restrições precisam ser introduzidas para controlar o fluxo de dados e, por padrão, a movimentação lateral de qualquer ransomware.
     
  2. Identifique os riscos potenciais existentes em sua infraestrutura. Todos os sistemas apresentam algumas vulnerabilidades que podem ser causadas por correções ainda não aplicadas ou por falhas de segurança ainda não descobertas. Saber a que outros recursos seus sistemas estão conectados é fundamental para entender o risco que essas vulnerabilidades representam. Utilizando uma combinação de varredura de vulnerabilidades, informações sobre ameaças e dados de conectividade, é possível criar uma visão contextual que destaca onde as restrições devem ser aplicadas.
     
  3. Aplique as políticas de segurança ideais. Após identificar os componentes que compõem um sistema e determinar o risco, é hora de compartimentalizar os sistemas para impedir a possível propagação de um ataque. Um dos obstáculos na tentativa de compartimentar ou segmentar qualquer ambiente é a necessidade de reestruturar a rede. Aplicar a segmentação ao nível do sistema , onde esta é desacoplada de qualquer infraestrutura subjacente, elimina a necessidade de alterações na rede. Ao segmentar facilmente aplicativos, dispositivos médicos e outros sistemas, a disponibilidade de ativos essenciais pode ser mantida mesmo durante um ataque.

Embora essas etapas tornem o Zero Trust prático e viável, proteger toda a infraestrutura de saúde está se tornando cada vez mais difícil, pois muitos novos dispositivos médicos não funcionam da mesma forma que um dispositivo de TI. Se um ativo, como um carrinho de cabeceira, for alimentado por um sistema baseado em Windows, é relativamente fácil coletar informações sobre como ele está funcionando e como ele pode se comunicar. No entanto, se o dispositivo for uma bomba, ele funcionará de uma maneira um pouco diferente. Ele não responderá aos mesmos comandos e não responderá da mesma forma.

Esse desafio dificulta a visualização da interação entre os sistemas de TI tradicionais e a IoT médica. Para resolver esse problema, a Illumio fez uma parceria com a Cylera para integrar os dois ambientes de forma simples. Uma das muitas coisas que a Cylera faz é coletar informações e metadados sobre dispositivos médicos da IoT (Internet das Coisas). Esses dados podem ser importados para o Illumio Core e todos os ativos são exibidos em um mapa em uma única visualização.

Isso fornece uma visão muito simples de todo o sistema médico e mostra a interação entre vários sistemas médicos. Usando esse processo, você poderá determinar qual comunicação deve ser permitida e qual deve ser interrompida.

A partir do mapa, as políticas de Zero Trust podem ser facilmente aplicadas com um único clique do mouse, tornando o processo de implantação de uma estratégia Zero Trust em toda a infraestrutura de saúde, independentemente do tipo de ativo ou localização, muito mais simples.

Saiba mais sobre como a Illumio pode ajudar sua organização de saúde em sua jornada Zero Trust:

Artigos relacionados

Experimente o Illumio Insights hoje mesmo

Veja como a observabilidade com IA ajuda você a detectar, entender e conter ameaças mais rapidamente.