Aug 29, 2023
5 errores de monitoreo de red y cómo solucionarlos con Zero Trust
Brian T. Horowitz es un escritor que cubre TI empresarial, innovación y la intersección de tecnología y atención médica. Con dispositivos médicos conectados y datos de pacientes repartidos por todo el sector sanitario
Brian T. Horowitz es un escritor que cubre TI empresarial, innovación y la intersección de tecnología y atención médica.
Con dispositivos médicos conectados y datos de pacientes repartidos por todo el ecosistema de atención médica, la seguridad en la atención médica puede ser un desafío.
Entre 40 y 70 aplicaciones se conectan a los registros médicos electrónicos, dice Mike Gregory, estratega de CDW Healthcare.
La industria de la salud tiene la obligación de proteger los datos de los pacientes de los ciberataques. Proteger los entornos de TI de salud es fundamental para mantener la eficiencia clínica y operativa, y asegurar los dispositivos médicos es el desafío, según Matt Sickles, estratega de atención médica de CDW Healthcare.
"Tenemos proveedores antiguos, tenemos protocolos no estándar y tenemos una conectividad que es mágica de alguna manera", dice Sickles. "El diferenciador en la atención sanitaria es el componente clínico y la cantidad de dispositivos de Internet de las cosas médicas".
El modelo de seguridad de confianza cero es una estrategia que las organizaciones de atención médica pueden implementar. Significa que las organizaciones asumen la menor cantidad de confianza posible en lugar de instituir una confianza automática. Se basa en el concepto de "nunca confíes, siempre verifica".
"La confianza cero no es un mecanismo a prueba de fallos", afirma Sickles. "Es un diseño que existe para mitigar las amenazas y presentar información clara y articulada sobre la gestión de riesgos".
La confianza cero consta de cinco pilares: identidad, dispositivo, monitoreo de red, carga de trabajo de aplicaciones y datos.
Contenido relacionado:
Explore cómo la confianza cero ofrece una base para la autenticación y el acceso en el sector sanitario.
Descubra por qué las organizaciones sanitarias deberían comenzar sus implementaciones de confianza cero con la identidad.
Descubra cómo abordar la seguridad de los dispositivos conectados desde una perspectiva de confianza cero.
Profundice en la confianza cero y en cómo puede proteger las cargas de trabajo de aplicaciones en el sector sanitario.
Comprenda cómo el cifrado de datos protege la información del paciente de actores malintencionados.
Descubra cuatro controles de ciberseguridad adaptables para incluir en una estrategia de confianza cero.
El pilar de monitoreo de red permite a los profesionales de seguridad obtener visibilidad de la red de una organización de atención médica.
Las funciones de monitoreo de red incluyen segmentación de red, protección contra amenazas y cifrado, como se describe en el modelo de madurez de confianza cero de la Agencia de Seguridad de Infraestructura y Ciberseguridad.
El monitoreo de la red implica tener los controles establecidos para poder administrar el tráfico de la red, así como los dispositivos, puertos y protocolos médicos, y luego tomar decisiones sobre lo que debe fluir a través de la red, según Gregory.
Aquí hay cinco errores comunes en el monitoreo de redes y formas en que la confianza cero puede solucionarlos.
Muchas organizaciones de atención médica no logran hacer cumplir de manera equitativa las políticas en materia de acceso, como la autenticación multifactor, dice Gregory. Los sistemas de salud aplican un trato preferencial en cuanto al acceso e implementan excepciones políticas, dice.
"Lo que resultará eficaz es la fidelidad y el grado en que se implementen estas tecnologías", afirma Gregory.
Haga clic en el banner a continuaciónprofundizar en la confianza cero y sus beneficios para la atención sanitaria.
Según Gregory, a veces los ejecutivos de alto nivel no se comprometen a invertir en monitoreo de redes.
Es posible que los planes no se alineen con su negocio o que carezcan de una comprensión clara de la necesidad de monitorear la atención médica en sus organizaciones, dice Gregory.
"Cuando no vemos la inversión en el tamaño correcto de los recursos internos (y recuerde, esto tiene que ser una capacidad 24 horas al día, 7 días a la semana), ese es uno de los errores más grandes", dice Sickles. "Si no puedes hacerlo tú mismo con un compromiso de recursos, debes tener un socio que te ayude con esto".
Lograr el compromiso de las partes interesadas implica educación, afirma Itai Greenberg, director de estrategia de Check Point Software Technologies.
"Las organizaciones de atención médica deben desarrollar una estrategia de seguridad y educar a los usuarios, la administración, las operaciones y los desarrolladores de sistemas sobre cuál es la política y su papel para mantener segura la información del paciente", dice Greenberg.
DESCUBRIR:Cómo los servicios CDW pueden ayudar a las organizaciones de atención médica a implementar la confianza cero.
Muchas organizaciones sanitarias tienen sistemas heredados que ya no son compatibles con las tecnologías existentes. No se pueden parchear y pueden carecer de código, pero la tecnología aún se mantiene, según Gregory.
"Para implementar la confianza cero, tiene que haber interoperabilidad y coordinación entre las aplicaciones y los componentes y dispositivos de red", afirma Gregory. "Todo lo que está en la red debe poder comunicarse con todo lo demás".
Según Greenberg, la confianza cero también implica proteger todos los dispositivos de Internet de las cosas médicas (IoMT) en la red.
“Sin seguridad, los atacantes utilizarán dispositivos IoT vulnerables para violar las defensas perimetrales. La confianza cero comienza con el descubrimiento de dispositivos IoT y luego aplica de forma autónoma una política de seguridad de confianza cero con privilegios mínimos”, afirma Greenberg.
A veces las organizaciones de atención médica no pueden implementar controles de red adecuadamente porque no pueden defender lo que harán los controles, dice Gregory.
Además, se deben implementar controles de seguridad para que sigan el ritmo de la innovación empresarial, afirma Greenberg.
"Si la seguridad no puede avanzar al ritmo de la innovación empresarial, lo más probable es que los controles de seguridad queden desactivados, exponiendo a la empresa a ataques", afirma Greenberg. "Es necesario que haya un equilibrio. Para hacerlo más fácil, la seguridad como código debe integrarse en el proceso de DevOps de la aplicación lo antes posible”.
Itai Greenberg Director de estrategia, Check Point Software Technologies
Con una huella cada vez mayor de dispositivos para proteger dondequiera que los usuarios accedan a la red, los sistemas de atención médica a veces no implementan una segmentación adecuada, afirma Greenberg.
La segmentación consiste en agregar firewalls en los límites de la red, así como implementar protecciones a nivel de dispositivo en los puntos finales, para dispositivos móviles y dispositivos IoMT, y para cargas de trabajo de aplicaciones, señala.
"Para protegerse contra este riesgo ampliado, la red debe segmentarse para poder implementar una política de confianza cero", afirma.
Contenido relacionado:Haga clic en el banner a continuaciónDESCUBRIR:Contenido relacionado:Haga clic en el banner a continuaciónDESCUBRIR:Contenido relacionado:Haga clic en el banner a continuaciónDESCUBRIR:Contenido relacionado:Haga clic en el banner a continuaciónDESCUBRIR:Contenido relacionado:Haga clic en el banner a continuaciónDESCUBRIR:Contenido relacionado:Haga clic en el banner a continuaciónDESCUBRIR: