9 razones por las que los proveedores de atención médica deberían implementar la segmentación de confianza cero
Ransomware los ataques a la atención médica aumentaron en más de 300 por ciento solo en el primer semestre de 2022.
Debido a esto, muchos proveedores de atención médica se están interesando en microsegmentación, también llamado Segmentación de confianza cero (ZTS).
A diferencia de las tecnologías tradicionales de prevención y detección, ZTS contiene la propagación de brechas y ransomware en todo el híbrido superficie de ataque visualizando continuamente cómo se comunican las cargas de trabajo y los dispositivos, creando políticas granulares que solo permiten la comunicación deseada y necesaria, y aislando automáticamente las brechas al restringir el movimiento lateral de manera proactiva o durante un ataque activo.
ZTS es un pilar fundamental y estratégico de cualquier Arquitectura Zero Trust y que beneficie especialmente a las organizaciones que han aumentado el riesgo cibernético simplemente por estar en la industria de la salud.
Vea este video para conocer las 3 formas principales en que ZTS resuelve los desafíos de seguridad del cuidado de la salud:
Sigue leyendo para conocer las 9 razones por las que los proveedores de atención médica deben implementar ZTS de Illumio.
1. Mantener los servicios mientras está bajo ataque
La máxima prioridad para cualquier proveedor de atención médica debe ser el paciente. Si un ciberataque resulta en una atención al paciente degradada, entonces ese es un problema importante, especialmente si resulta en la pérdida de vidas.
Las pandillas de ransomware lo saben, y eso hace que la atención médica sea un objetivo principal. Las organizaciones deben asumir que serán atacadas en cualquier momento y planificar en consecuencia. Necesitan ser capaces de crear un entorno en el que los servicios puedan seguir prestándose incluso mientras están bajo ataque.
Illumio ZTS contiene un ataque para evitar que se propague desde el punto de ataque original a activos críticos de alto valor.
Obtenga los detalles sobre cómo ZTS para organizaciones de atención médica en este guía detallada.
2. Proteger a los pacientes y los registros de pacientes
No poder acceder a los registros de los pacientes puede afectar la seguridad de los pacientes. Los ataques de ransomware contra organizaciones de atención médica a menudo hacen que datos como registros de pacientes sean inaccesibles durante días, si no semanas. Esto podría tener consecuencias desastrosas.
Las aplicaciones y los datos del registro electrónico de salud (EHR) de Ringfencing significan que solo el personal y los sistemas verificados, no los malos actores, pueden acceder a esos datos.
ZTS controla quién y cómo se accede a los registros. Al adoptar el enfoque de acceso con privilegios de mínimo privilegio, se evita que ataques como el ransomware se propaguen a los activos críticos y de alto valor, como los registros de pacientes.
3. Satisfacer los requerimientos locales de cumplimiento de normas
Todos los proveedores de atención médica están sujetos a algún tipo de regulación local de ciberseguridad que cubra la privacidad y la disponibilidad. La mayoría de estos definirán el requisito de poder aislar dispositivos y datos.
En muchos países, no cumplir con los requisitos locales significa que la organización no puede operar.
La separación de los datos y el tráfico en función de la función y el riesgo coloca las barreras para evitar que los sistemas y funciones no autorizados se conecten. Esto, a su vez, evita que una brecha llegue a los servicios críticos.
4. Proporcionar una vista única de las conexiones entre todos los sistemas en entornos de TI y OT médicos
El cuidado de la salud está cada vez más conectado.
Ahora se requiere acceso a la información desde más ubicaciones. Esto aumenta el volumen y la variedad de dispositivos conectados a la red, incluyendo bombas de infusión, ventiladores y escáneres. Esto no solo expone esos dispositivos a la infección del sistema de TI, sino que cada uno puede venir con sus propias vulnerabilidades.
Illumio proporciona la capacidad de mapear las interdependencias entre dispositivos en ambos lados de TI y OT. Al usar esta información, es más sencillo aplicar las políticas de seguridad adecuadas para segmentar adecuadamente la red.
Descubra cómo Illumio se asocia con Cilera para ofrecer seguridad para aplicaciones de TI, OT e IoT para el cuidado de la salud, datos y dispositivos aquí.
5. Asegurar la migración de aplicaciones a la nube
Para obtener los beneficios de mover aplicaciones y datos a la nube, es importante poder mantener los mismos niveles de seguridad. Con algunas versiones anteriores de Windows que van al fin del soporte, tiene sentido levantar esas cargas de trabajo y ejecutarlas en la nube. Hacer esto significa que los controles de seguridad existentes basados en la red desaparecen.
Al usar ZTS que es independiente de la infraestructura, las cargas de trabajo se pueden mover a la nube y mantener las políticas y controles de seguridad existentes.
6. Mitigar la amenaza a los sistemas que no pueden ser parcheados y no parcheados
A menudo es difícil administrar el complejo proceso de parchear los sistemas.
Hay tantos parches que deben aplicarse diariamente a una gran variedad de sistemas diferentes. La mayoría de las organizaciones han desarrollado un proceso bien definido que identifica, prueba y aplica parches.
Sin embargo, existen 3 desafíos principales que enfrentan los equipos de seguridad cuando intentan parchear las vulnerabilidades:
Los parches no se pueden realizar al instante, por lo que habrá un retraso entre el lanzamiento de un parche y su instalación.
Puede tomar tiempo generar un parche para las vulnerabilidades después de que se descubren.
Algunos dispositivos ya no son compatibles y, por lo tanto, no se pueden parchear.
El riesgo de los dispositivos sin parches se puede mitigar mediante el uso de Illumio para restringir la exposición de sistemas individuales. Esto significa que la red aún está protegida incluso cuando los parches no pueden o aún necesitan ser aplicados.
7. Respuesta automatizada ante incidentes al ransomware
Es importante definir un plan en caso de que se produzca un ataque de ransomware. El No Petya y WannaCry los ataques demostraron lo difícil que puede ser para los sistemas de protección de punto final detectar y responder a un conector en vivo.
La respuesta más rápida y efectiva es contener la brecha deteniendo el método de comunicación que utiliza el ransomware para propagarse a través de la red.
Illumio ZTS puede detener instantáneamente la propagación del ransomware bloqueando los puertos que el ataque utilizará para propagarse.
8. Implementación sencilla de políticas de seguridad
La ciberseguridad en el entorno del cuidado de la salud a menudo se integra en muchos procesos y sistemas. La diversidad del entorno puede conducir a una infraestructura demasiado compleja. Esto puede dificultar mucho el esfuerzo de brindar un servicio seguro y, a menudo, las organizaciones no cuentan con el personal o el presupuesto para satisfacer esta necesidad.
Illumio facilita la implementación de políticas de seguridad. Al proporcionar un mapa fácil de leer que muestra la comunicación entre las cargas de trabajo y los dispositivos, es sencillo diseñar y aprovisionar las reglas apropiadas.
9. Escalabilidad simple
La pandemia cambió la forma en que se prestan los servicios de salud.
Posteriormente, el aumento de los diagnósticos remotos, la triaje en línea y la telemedicina requieren un cambio en las formas en que los servicios de TI los soportan.
Es mucho más fácil escalar equipos que los médicos, por lo que el despliegue de tomografía computarizada (TC) y ecografías, radiografías y flebotomía a ubicaciones remotas ayuda a los sistemas de salud a escalar. Estos sistemas aún necesitan conectividad con la red del hospital y los sistemas de registros.
Si bien la conexión remota puede ser a través de SASE, aún es necesario controlar la conectividad a las aplicaciones y sistemas en el hospital. ZTS se puede implementar independientemente de la ubicación para proporcionar la misma protección contra la propagación de un ataque.
¿Listo para aprender más sobre Illumio ZTS? Contáctanos para una consulta y demostración hoy.