/
Segmentação Zero Trust

Zero Trust agora é uma necessidade na área de saúde: HIMSS 2022 Takeaways

Na esteira de um ano recorde de violações de dados de saúde relatadas nos EUA, o retorno da semana passada à HIMMS, a maior conferência de saúde do mundo, ocorreu em um momento crucial para o setor.

O centro do show foi dominado pela combinação usual de estandes de alta tecnologia e alto valor, mostrando as mais recentes ajudas ao atendimento ao paciente, do gerenciamento de imagens ao PACS e sistemas automatizados de fluxo de trabalho do paciente. A transição para Indústria 4.0 as tecnologias no mercado de saúde estão se tornando populares à medida que os sistemas estão mais interconectados e o acesso a esses sistemas é necessário em mais lugares.

Em uma extremidade do salão cavernoso estava o Centro de Comando de Segurança Cibernética, um ponto focal para profissionais de segurança na área da saúde, com fornecedores de ponta e sessões educacionais que examinam os tópicos e tendências de segurança mais recentes.

As conversas com os participantes da conferência deixaram uma coisa clara: o ritmo da mudança na implantação de novos sistemas não estava sendo igualado pelo investimento necessário em segurança cibernética.

Os desafios comuns que mais ouvimos foram:

  • O ritmo de implementação de novas tecnologias
  • Proteção para equipamentos médicos
  • Mantendo a disponibilidade do sistema
  • Expansão tecnológica
  • Ataques de ransomware

Do lado positivo, a escolha sensata que muitas equipes estão fazendo é construir um Estratégia Zero Trust. Nos cinemas educacionais, qualquer sessão sobre Zero Trust foi bem frequentada.

O melhor de uma abordagem de segurança Zero Trust é que ela pode ser independente de qualquer infraestrutura, o que aborda um grande desafio de implementar novas tecnologias. O processo de identificar os principais ativos e, em seguida, compartimentar os recursos que compõem esse sistema funcionará independentemente de ser um aplicativo financeiro ou um carrinho de cabeceira. Da mesma forma, o Zero Trust é independente da localização, portanto, não importa se o que você está protegendo está no quarto de um paciente ou na nuvem.

Aqui estão algumas etapas simples que qualquer organização de saúde pode adotar para começar a adotar o Zero Trust com facilidade:

  1. Identifique os sistemas e ativos que você precisa proteger. Identifique os sistemas que precisam se comunicar e os que não precisam. Embora a tendência atual seja a hiperconectividade, é improvável que um scanner de ressonância magnética precise de comunicação direta com o sistema de RH. Mapeando as conexões entre aplicativos, dados e ativos médicos ajudará a visualizar quais componentes compõem cada sistema. A visualização das comunicações ajudará você a identificar quais scanners, terminais, bancos de dados e aplicativos compõem o sistema de gerenciamento de imagens. A partir daqui, você pode destacar onde qualquer restrição precisa ser introduzida para controlar o fluxo de dados e, por padrão, o movimento lateral de qualquer ransomware.
  2. Identifique os riscos potenciais que existem em sua infraestrutura. Todos os sistemas apresentam algumas vulnerabilidades que podem ser causadas por patches ainda a serem aplicados ou por falhas de segurança não descobertas. Saber a quais outros recursos seus sistemas estão conectados é fundamental para entender o risco que essas vulnerabilidades representam. Usando uma combinação de verificação de vulnerabilidades, informações sobre ameaças e dados de conectividade, uma visão contextual pode ser criado destacando onde as restrições devem ser aplicadas.
  3. Aplique as políticas de segurança ideais. Depois de identificar quais componentes compõem um sistema e determinar o risco, agora é a hora de compartimentar os sistemas uns dos outros para impedir a possível propagação de um ataque. Um dos obstáculos na tentativa de compartimentar ou segmentar qualquer ambiente é a necessidade de reprojetar a rede. Aplicando segmentação no nível do sistema quando está dissociado de qualquer infraestrutura subjacente elimina qualquer necessidade de mudanças na rede. Ao segmentar facilmente aplicativos, dispositivos médicos e outros sistemas, a disponibilidade dos principais ativos pode ser mantida mesmo sob ataque.

Embora essas etapas tornem o Zero Trust prático e viável, proteger toda a infraestrutura de saúde está se tornando cada vez mais difícil, pois muitos novos dispositivos médicos não funcionam da mesma forma que um dispositivo de TI. Se um ativo, como um carrinho de cabeceira, for alimentado por um sistema baseado em Windows, é relativamente fácil coletar informações sobre como ele está funcionando e como ele pode se comunicar. No entanto, se o dispositivo for uma bomba, ele funcionará de uma maneira um pouco diferente. Ele não responderá aos mesmos comandos e não responderá da mesma forma.

Esse desafio dificulta a visualização da interação entre os sistemas de TI tradicionais e a IoT médica. Para resolver esse problema, a Illumio tem fez parceria com Cylera para unir os dois ambientes de uma forma simples. Uma das muitas coisas que a Cylera faz é coletar informações e metadados em dispositivos médicos de IoT. Esses dados podem ser importados para Núcleo Illumio e todos os ativos são exibidos em um mapa em uma única visualização.

Isso fornece uma visão muito simples de todo o sistema médico e mostra a interação entre vários sistemas médicos. Usando esse processo, você poderá determinar qual comunicação deve ser permitida e qual deve ser interrompida.

A partir do mapa, as políticas de Zero Trust podem ser facilmente aplicadas com um único clique do mouse, tornando o processo de implantação de uma estratégia Zero Trust em toda a infraestrutura de saúde, independentemente do tipo de ativo ou localização, muito mais simples.

Saiba mais sobre como a Illumio pode ajudar sua organização de saúde em sua jornada Zero Trust:

Tópicos relacionados

Artigos relacionados

Anatomia de contêineres 101: O que é um cluster?
Segmentação Zero Trust

Anatomia de contêineres 101: O que é um cluster?

Do ponto de vista da rede, tanto o Kubernetes quanto o OpenShift criam construções lógicas e relevantes, em uma abordagem hierárquica. Aqui estão as definições que você precisa conhecer.

Como o Illumio ajuda a proteger as redes de OT contra ransomware e outros ataques de segurança
Segmentação Zero Trust

Como o Illumio ajuda a proteger as redes de OT contra ransomware e outros ataques de segurança

O Illumio protege redes de OT e dispositivos de TI contra ataques cibernéticos com visibilidade aprimorada e uma maneira rápida e fácil de microssegmentar redes de OT.

Como as agências federais podem criar um projeto piloto Zero Trust
Segmentação Zero Trust

Como as agências federais podem criar um projeto piloto Zero Trust

Se você quiser implementar o Zero Trust em sua organização, comece descobrindo as prioridades críticas de segurança e os recursos atuais do Zero Trust.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?