/
Segmentación de confianza cero

La confianza cero ahora es imprescindible para la atención médica: Llakeaways de HIMSS 2022

A la par de un año récord para violaciones de datos de atención médica reportadas en Estados Unidos, el regreso de la semana pasada a HIMMS, la conferencia de salud más grande del mundo, se produjo en un momento crucial para la industria.

El centro del espectáculo estuvo dominado por la mezcla habitual de cabinas de alta tecnología y alto valor que muestran las últimas ayudas a la atención del paciente, desde la gestión de imágenes hasta PACS y los sistemas automatizados de flujo de trabajo del paciente. La transición a Industria 4.0 las tecnologías en el mercado de la salud se están generalizando a medida que los sistemas están más interconectados y se requiere acceso a esos sistemas en más lugares.

En un extremo de la cavernosa sala estaba el Centro de Comando de Ciberseguridad, un punto focal para los profesionales de la seguridad en el cuidado de la salud, con proveedores de vanguardia y sesiones educativas que examinaban los últimos temas y tendencias de seguridad.

Las conversaciones con los asistentes a la conferencia dejaron una cosa clara: el ritmo de cambio en la implementación de nuevos sistemas no estaba siendo igualado por la inversión requerida en ciberseguridad.

Los desafíos comunes que más escuchamos fueron:

  • El ritmo de implementación de las nuevas tecnologías
  • Protección para equipos médicos
  • Mantenimiento de la disponibilidad del sistema
  • La tecnología se desparrama
  • Ataques de ransomware

En el lado positivo, la elección sensata que muchos equipos están tomando es construir un Estrategia Zero Trust. En los teatros educativos, cualquier sesión sobre Zero Trust fue muy concurrida.

Lo mejor de un enfoque Zero Trust para la seguridad es que puede ser independiente de cualquier infraestructura, lo que aborda un desafío importante de implementar nuevas tecnologías. El proceso de identificar activos clave y luego compartimentar los recursos que componen ese sistema funcionará independientemente de si se trata de una aplicación de finanzas o un carrito de cabecera. Igualmente, Zero Trust es independiente de la ubicación, por lo que no importa si lo que está protegiendo está en la habitación de un paciente o en la nube.

Estos son algunos pasos simples que cualquier organización de atención médica puede tomar para comenzar fácilmente a adoptar Zero Trust:

  1. Identifique los sistemas y activos que necesita proteger. Identificar los sistemas que necesitan comunicarse y los que no. A pesar de que la tendencia actual es la hiperconectividad, es poco probable que un escáner de MRI necesite comunicación directa con el sistema de recursos humanos. Mapeo de las conexiones entre aplicaciones, datos y activos médicos ayudará a visualizar qué componentes componen cada sistema. Ver las comunicaciones le ayudará a identificar qué escáneres, terminales, bases de datos y aplicaciones conforman el sistema de administración de imágenes. Desde aquí, puede resaltar dónde es necesario introducir cualquier restricción para controlar el flujo de datos y, por defecto, el movimiento lateral de cualquier ransomware.
  2. Identifique los riesgos potenciales que existen dentro de su infraestructura. Todos los sistemas tienen algunas vulnerabilidades que podrían deberse a parches que aún no se han aplicado o agujeros de seguridad no descubiertos. Saber a qué otros recursos están conectados sus sistemas es clave para comprender el riesgo que representan estas vulnerabilidades. Utilizando una combinación de análisis de vulnerabilidades, información sobre amenazas y datos de conectividad, una vista contextual se puede crear resaltando dónde se deben aplicar restricciones.
  3. Aplicar las políticas de seguridad óptimas. Una vez que haya identificado qué componentes componen un sistema y determinado el riesgo, ahora es el momento de compartimentar los sistemas entre sí para detener la posible propagación de un ataque. Uno de los obstáculos para tratar de compartimentar o segmentar cualquier entorno es la necesidad de rediseñar la red. Aplicando segmentación a nivel de sistema donde se desacopla de cualquier infraestructura subyacente elimina cualquier necesidad de cambios en la red. Al segmentar fácilmente aplicaciones, dispositivos médicos y otros sistemas, se puede mantener la disponibilidad de activos clave incluso bajo ataque.

Si bien estos pasos hacen que Zero Trust sea práctico y alcanzable, asegurar toda la infraestructura de atención médica es cada vez más difícil, ya que muchos dispositivos médicos nuevos no actúan de la misma manera que un dispositivo de TI. Si un activo, como un carrito de noche, funciona con un sistema basado en Windows, es relativamente fácil recopilar información sobre cómo está funcionando y las formas en que puede comunicarse. Sin embargo, si el dispositivo es una bomba, funcionará de una manera ligeramente diferente. No responderá a los mismos comandos y no responderá de la misma manera.

Este desafío dificulta la visualización de la interacción entre los sistemas de TI tradicionales y el IoT médico. Para abordar este problema, Illumio ha asociado con Cilera para unir los dos entornos de una manera sencilla. Una de las muchas cosas que hace Cilera es recopilar información y metadatos sobre dispositivos IoT médicos. Estos datos se pueden importar en Núcleo de Illumio y todos los activos se muestran en un mapa en una sola vista.

Esto proporciona una visión muy simple de todo el sistema médico y muestra la interacción entre diversos sistemas médicos. Usando este proceso, podrás determinar qué comunicación se debe permitir y qué se debe detener.

Desde el mapa, las políticas de Confianza Cero se pueden aplicar fácilmente con un solo clic del ratón, lo que hace que el proceso de implementación de una estrategia Zero Trust en toda la infraestructura de atención médica, independientemente del tipo de activo o ubicación, sea mucho más sencillo.

Obtenga más información sobre cómo Illumio puede ayudar a su organización de atención médica en su viaje Zero Trust:

Temas relacionados

Artículos relacionados

7 consejos prácticos para que los CISO construyeran confianza cero del CISO de Netskope Neil Thacker
Segmentación de confianza cero

7 consejos prácticos para que los CISO construyeran confianza cero del CISO de Netskope Neil Thacker

Obtenga información del CISO de Netskope Neil Thacker sobre los consejos que pueden ayudar a los líderes de seguridad y a los CISO a navegar por el camino hacia Zero Trust.

Cómo Hi-Temp Insulation lanzó la microsegmentación de Illumino en solo 30 minutos
Segmentación de confianza cero

Cómo Hi-Temp Insulation lanzó la microsegmentación de Illumino en solo 30 minutos

Así es como Hi-Temp Insulation de Camarillo, CA lanzó la solución de Micro-Segmentación de Illumino en solo 30 minutos.

8 razones por las que el sector bancario debería usar la segmentación Illumio Zero Trust
Segmentación de confianza cero

8 razones por las que el sector bancario debería usar la segmentación Illumio Zero Trust

Lea por qué el principal objetivo de ciberataques en los últimos 5 años, la industria de servicios bancarios y financieros, necesita la Segmentación de Confianza Cero de Illumio.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?