零信任加强了医疗it网络的网络安全

Daniel Faurlin
décembre 01, 2021

医疗保健it网络中的零信任确保了对应用程序和环境的所有访问的安全, 无论用户是谁, 设备和位置.

什么是零信任 ? 有些人可能会认为这意味着:从信任开始, 但一定要检查可靠性. 零信任被美国国家标准与技术协会(NIST)定义为“永远不要信任”, toujours vérifier". 这种区别是至关重要的,因为你一开始总是缺乏信心. En ce qui concerne la 卫生部门计算机网络的网络安全, 这是对所有应用程序和环境访问的安全需求, 无论用户是谁, 设备和位置.

网络安全已经发展

让我们从保护网络的传统方法开始,将其分成两部分——网络内部和外部. À l'intérieur du réseau, 你有一种含蓄的信任, 因此,任何授权用户和设备都可以访问网络和特定的资源, via le LAN et/ou le WLAN. 同样的方法也适用于客人, 例如分包商或客户-通常只用于互联网接入. 您的网络和外部世界之间的物理边界是通过防火墙或入侵检测系统(IDS)建立的. Avec cette approche, 用户和设备内部通常可靠,外部不可靠.

没过多久,网络黑客就明白了如何从外部访问这些“安全”网络. 他们使用诸如员工无意中打开的钓鱼邮件等策略, 这是通过安装各种形式的恶意软件进入系统和网络的主要方式. 这些程序可以窃取访问各种应用程序和系统的个人凭证, 员工和患者信息, 和/或锁定整个医院计算机网络. 它还包括对连接到网络的医疗设备(有线或无线)的盗版, 这对安全有直接影响, voire la vie des patients.

在2020年HIMSS调查中1, 70%的受访者表示,他们的机构在过去12个月曾发生过重大安全事件. Par ailleurs, 61%的受访者表示,他们没有有效的机制来检测与这些安全事件相关的患者安全问题. 这是令人担忧的,因为80%的受访者还表示,他们仍然有现有的系统, 谁没有做好应对网络攻击的准备.

勒索软件是健康计算机网络的头号威胁

医疗保健火狐体育手机一个日益增长的威胁是勒索软件. 网络黑客安装恶意软件,旨在阻止访问计算机系统和应用程序,直到支付一笔钱, 通常是加密货币. 这一活动对医院和其他护理机构的财政和公众形象有影响.

波耐蒙研究所的一份新报告2 43%的受访者至少经历过一次勒索软件攻击, et 33 % à deux ou plus. 这些勒索软件攻击造成了程序和测试的延误, 是什么导致了糟糕的结果(70%的受访者). En outre, 61%的人表示,在袭击中,转移或转移到其他机构的病人有所增加, 而36%的人表示,他们对医疗程序相关并发症的增加负有责任.

医院和医疗中心的勒索软件可能会有一个极端的后果:病人的死亡. 在受访者中, 22%的人表示,他们提高了各自医院的死亡率.

医疗机构必须使用更有效的方法来保护其网络和患者免受此类攻击, 正如你在白皮书中看到的 数字转型时代健康网络的网络安全. 零信任网络始于不信任任何用户或设备, 不管它在哪里, 无论是在你的网络内部还是外部. 无论是本地还是远程,每个用户和设备都必须经过身份验证和验证.

Alors, comment faire ?

保护您的健康信息网络的新方法

您可以从支持宏观和微观分割的网络架构开始. 宏观分割包括对网络的物理元素进行逻辑分区. 我指的是为网络的每个物理元素或一组元素(如安全摄像头)建立一个虚拟网络。, 逻辑/虚拟组中的电子门锁和门禁系统. 然后将医疗设备/物联网放入另一组. Ensuite, 你把电子病历(emr)放在第三组, 金融服务排名第四, et ainsi de suite. 这可以防止违反一个逻辑段为任何其他逻辑段提供入口点.

现在我们已经分割和保护了医院的物理元素/部门, 我们必须确保每个宏观段从内部也是安全的. 这就是微分割发挥作用的地方. 微分段包括识别访问每个微分段的用户和设备,并定义他们可以访问的网络资源和应用程序,以及从哪个位置访问.

零信任网络在医疗保健IT网络博客图像540x380

Pour ce faire, 为个人建立档案, 或者一群人, 具有相同的访问权限. 这些权限包括一组策略(或规则),这些策略(或规则)定义了医院内用户和设备的访问权限,并与最小权限原则直接相关。. 这是一种基于角色的访问,您只能访问被允许使用的特定资源. 访问可以包括位置和时间限制,以便为每个策略添加更多的粒度.

角色和策略应该通过软件定义,以创建一个安全的、动态的环境,能够应用自适应的、基于风险的策略, 适用于所有用户, dispositifs et systèmes.

这同样适用于连接到局域网或无线局域网的设备, 不管是不是医学上的. 当设备第一次连接到医院网络时, il doit être authentifié, classé et provisionné, 安全访问网络. 整个过程必须实现自动化,因为手工处理大量连接到医院网络的物联网设备非常耗时, 容易出错,不实用.

那么核心网络呢? ?

让我们不要忘记核心网络或骨干. 由于上行链路通常没有经过身份验证或加密,因此在骨干中通常存在隐式信任. 因此,网络很容易受到中间人、嗅探等攻击。. 解决方案是在骨干中使用微分割,这是由软件定义的,必须是动态的和面向服务的, 而不是静态定义的, 这是不实际的.

防火墙/IDS集成

最后一步是防火墙和ids(事件识别系统)的集成. 该步骤包括在网络管理系统/策略和每个防火墙/ id之间共享用户和设备策略. Ainsi, 任何潜在的违规行为, 无论是来自网络内部还是外部, 可以被防火墙检测到吗. Ensuite, 与管理系统协调的工作可以隔离用户和/或设备以进行进一步评估.

一旦系统就位, 您需要持续监控网络以及医疗和非医疗用户和设备,以确保行为符合预期.

从传统网络过渡到零信任网络并不总是容易的, 但这可以循序渐进. 不发展为零信任网络的风险是巨大的, comme vous l'avez vu, 可能对病人护理的质量有直接影响, à l'extrême, sur la vie humaine.

En savoir plus sur les 卫生部门的解决方案 朗讯Enterprise。

我要感谢Patricio Martello在zero trust和Heitor Faroni网络上的技术专长,他在我和他为HIMSS组织的联合网络研讨会上提供了一些实用的想法,这也是本博客的基础.

Sources :

1. http://www.himss.org/sites/hde/files/media/file/2020/11/16/2020_himss_cybersecurity_survey_final.pdf

2. http://www.techspot.com/news/91479-ransomware-attacks-hospitals-impacted-patients-longer-stays-test.html

Daniel Faurlin

Daniel Faurlin

Director, Product & 解决方案解决Marketing and Head of Network for Healthcare -‎阿尔卡特-朗讯Enterprise。

丹尼尔负责开发, positioning, 沟通和教育内部和外部客户, ALE解决方案在垂直运输和医疗保健中的价值主张. 他曾在初创企业工作过, 小型到大型企业, 在各种行政领导角色中. Daniel是加拿大多伦多瑞尔森大学的电气工程毕业生.

A propos de l'auteur

Derniers blogs

一个人向另一个人展示笔记本电脑上的东西
Purple on Demand

isd:控制预算的3个关键点

为您的业务电话采用订阅模式, 与你的财务目标保持一致.

一个男人和一个女人看着对方
Purple on Demand

财务总监:订阅的5个好处

采用订阅模式来转换您的电话解决方案并获得财务灵活性.

一个男人和一个女人坐在一张桌子上
数字时代通信

重新思考工作空间和员工福利-…

Éric Lechelard, 法国ale人力资源总监, 谈论联合多代团队的重要性, 工作/私人生活平衡和心理健康.

一个女人在电脑屏幕前
数字时代通信

新常态带来了新的工作方式——……

Éric Lechelard, 法国ale人力资源总监, 分享建立混合工作模式所固有的变化的经验.

Tags - Santé

Chat