医療機関のゼロトラストジャーニーを始めるための3つのステップ
私は毎年HIMSSカンファレンスに参加していますが、最も忙しいサイバーセキュリティセッションはいつも何でも関係しています。 ゼロトラスト —そして私は期待しています ヒムス 2024 何ら変わりはありません。ヘルスケア業界は、ゼロトラストの概念を他のどのセクターよりも早く、より深く受け入れてきました。一方 エグゼクティブ・オーダー 14028 政府機関をゼロトラストの方向に導いてきました。主導権を握ったのはヘルスケアです。
このブログ記事では、医療提供者がゼロトラスト戦略をどのように実施できるかを詳しく説明します。 CISAのゼロトラスト成熟度モデル そして基本的な役割 イルミオゼロトラストセグメンテーション どのゼロトラストアーキテクチャでも動作します。
ゼロトラストでサイバーレジリエンスを構築
ゼロトラストは、サイバーレジリエンスを向上させるためのシンプルなフレームワークを提供します。実際、 ESGリサーチ これにより、セキュリティコストと侵害による全体的なコストも削減できることが示されています。
問題は、ゼロトラストの定義が時間の経過とともに変化し、それが何であるかを正確に知ることが困難になっていることです。ゼロトラストは、2010年にジョン・キンダーヴァーグがフォレスター・リサーチのレポートで最初に紹介したものです。 歯ごたえのあるセンターはもういらない:情報セキュリティのゼロトラストモデル。しかし、長年にわたり、ゼロトラストの意味はセキュリティベンダーのマーケティング部門によって乗っ取られてきました。これにより、矛盾するメッセージがあまりにも多く寄せられ、人々が何をすべきかを考えることが困難になりました。幸いなことに、こうしたマーケティング部門のほとんどが AI に夢中になり、物事はずっとシンプルになりました。
大統領令14028号を支持して、国立科学技術研究所(NIST)は ゼロトラストアーキテクチャ (NIST SP 800-207) これがゼロトラストの特徴を定義し、「防御を静的なネットワークベースの境界からユーザー、資産、リソースに集中させる進化する一連のサイバーセキュリティパラダイム」を定義しました。
医療機関のゼロトラストへの取り組みを始める方法
ゼロトラストとは何かをより明確に理解したら、次のステップはそれを達成する方法を理解することです。幸いなことに、米国サイバーセキュリティ・インフラストラクチャー・セキュリティ機関 (CISA) は、次のような対策を講じています。 ゼロトラスト成熟度モデル (ZTMM) これにより、次のことが可能になります。
- ゼロトラストの5つの柱と照らし合わせて組織の現状を把握するためのガイド
- ゼロトラストアーキテクチャをさらに最適化する方法に関するロードマップ

VPN の代わりにゼロトラストネットワークアクセス (ZTNA) ツールを導入し、ゼロトラストが完了したと宣言する組織が多すぎます。現実には、CISAのZTMMの5つの柱すべてにおいて最適レベルを達成するには長い道のりが必要であり、ZTNAをはるかに超えています。
ZTMMを使用することで、ゼロトラストへの取り組みにおける組織の進路を計画し、その過程で確実に保護することができます。
1。保護すべきものを特定する
CISAは、リスク、ミッション、連邦および規制上の要件、運用上の制約などの要因に基づいて、ゼロトラストの実装に関する決定を下すようアドバイスしています。リスクを特定することで、組織が5つの柱すべてにわたって幅広く各レベルを一緒に強化する必要があるのか、それとも1つ以上の柱を深く掘り下げなければならないのかが決まります。
たとえば、EpicのようなEHRシステムを使用している場合は、その環境をリングフェンシングすることが最優先事項であると判断できます。
2。ZTMMの各柱における組織の状況を把握しましょう
成熟度モデルは、ゼロトラストの5つの柱から成る成熟度を、現在の現状であるトラディショナルから最高レベルの達成レベルであるオプティマルまで、4つの成熟度レベルを定義します。何を確保したいのかを理解したら、次のステップはZTMMの各柱の現状を理解することです。
3。重点項目に取り組み始める
プロバイダーごとに、それぞれの柱の「最適」レベルに向けた取り組みの優先順位は異なります。これは、セキュリティギャップ、予算、人員の空き状況、コンプライアンス要件によって異なります。また、実現が困難で費用がかかる柱もあれば、よりシンプルな柱もあることを考慮することも重要です。
優先順位はさまざまですが、ネットワークはすべての組織が深く検討すべき重要な柱です。この柱はスイッチやルーターに関するものではなく、ネットワークの全体的な概念とそれを通じて流れるトラフィックに関するものです。適用する ネットワークセグメンテーション 従来、静的VLANや複雑なファイアウォールルールが必要でしたが、CISA ZTMMでは、よりきめ細かく設定できる、より動的で柔軟なアプローチが推奨されています。
CISAは、セグメンテーション、トラフィック管理、レジリエンスなど、ネットワークの柱の各実装レベルについてさらに詳しく説明しています。

医療提供者向けのその他のゼロトラストリソース
英国国民保健サービス(NHS)は、以下のガイダンスを発行しました。 ネットワークセグメンテーション そこで、5つの重要な診断の柱をセグメント化する方法についてアドバイスしています。
_logo.svg.webp)
- ゲノミクス
- イメージング
- 病理学
- 内視鏡検査
- 生理学的測定
セグメンテーションに関するNHSの推奨事項の多くは、CISAのZTMMの従来の最低レベルに該当しますが、NHSはゼロトラスト戦略の基本的な部分としてネットワークセグメンテーションを強調しています。彼らのガイドには、ゼロトラストセキュリティは「組織の企業境界内の信頼できるネットワークという概念を廃止し、重要な資産の周囲を細かく制御し、厳格なアクセス制御、ネットワークセグメンテーション、ID管理を実施することを提唱している」と記載されています。このセグメンテーションの定義は、CISAのZTMMの最適レベルにうまく対応しています。
Illumio ゼロトラストセグメンテーションで攻撃耐性を構築
医療機関 複雑なネットワークエンジニアリングや静的なファイアウォールルールなしで、最適なレベルのネットワークセグメンテーションを実現するためのシンプルで費用対効果の高いアプローチを求めて、イルミオのゼロトラストセグメンテーション(ZTS)に注目しています。
Illumio ZTSを使用すると、組織は次のことが可能になります。
- 攻撃耐性を身につけましょう: 利得 エンドツーエンドの可視性 ハイブリッドアタックサーフェス全体にわたるワークロードとデバイス間のすべての通信の件数セキュリティギャップがどこにあるのかを確認し、不要な接続を閉じます。
- 攻撃計画: きめ細かく柔軟なポリシーコントロールを自動的に設定することで、サイバー脅威の拡散を防ぎ、重要なシステムのサイバーレジリエンスを強化し、避けられない次の攻撃に積極的に備えることができます。
- リアルタイムでの適応: リアクティブに 侵害されたシステムを隔離 アクティブアタック中に横方向の動きを止めて動作を維持します。IT 環境の進化に合わせて、可視性とセキュリティポリシーを動的に拡大して、ビジネスの俊敏性と回復力を確保してください。
- コンプライアンス要件を満たす: 可視性とマイクロセグメンテーションを活用して、リスクを評価し、コンプライアンスを証明し、機密データや重要なリソースを保護します。
ガイドを読む 医療提供者向けのIllumio ZTSで、ZTSが医療セキュリティの課題を解決する3つの方法について詳しく学んでください。
今すぐお問い合わせ 組織が侵害やランサムウェア攻撃の拡散を阻止するのにイルミオがどのように役立つかを学びましょう。