零信任安全保障未来的医疗保健行业

在2019年,我们可以看到信息安全漏洞数量突破记录。根据《IBM X-Force威胁情报指数2020》,总共有85亿条信息记录遭到泄露,是2018年的三倍。

在医疗保健行业,和其他行业一样网络攻击也并不少,在针对性行业排名中位列第十,占去年所有攻击的3%。尤其是Ryuk勒索软件会特别困扰该行业。比如,在某个案例中,Ryuk勒索软件要求支付1400万美元的赎金来解密文件,在这之后才可以恢复允许美国的疗养院运营。

有趣的是,在《2019年数据泄露成本报告》发现,全球报告的数据泄露事件中有24%是由于企业员工或第三方疏忽所致。在许多方面,员工尽管是公司的最大资产,但仍然是安全链中最薄弱的环节之一。尽管组织现在正在对员工的安全意识和培训有进行更多的投资,但是攻击者仍在寻找更多创新的方法来破坏组织网络。

新兴威胁和医疗技术将挑战当前的安全模型

除了新的威胁之外,最近几年医疗保健行业取得了多项的技术突破,并且随着新兴技术的进一步发展,未来十年行业的安全模型和信任假设也应该要有进一步发展。

未来十年将进一步升级的一些新兴技术包括:

(1) 医疗物联网(IoM T):

很显然,设备对患者和医疗机构来说,发挥的作用越来越大, 和未来可以为患者提供的服务来说,现在还只是冰山一角,可以说是还在起步阶段。例如,在2018年,英国国家卫生局(NHS)宣布智能连续血糖监测(CGM)设备,可使1型糖尿病患者自行监测血糖水平。目前,该设备将信息存储在本地,但将来,收集到的信息将可以在第三方移动应用程序中查看,并且还可以由远程工作人员进行监视,允许他们在需要时进行干预。这些设备的增加只会导致攻击面的扩大,因此需要安全专业人员进行防御。安全专业人员需要对连接的网络以及访问、存储和处理信息的所有IoMT设备进行分类和跟踪。

(2) 机器人助手:

机器人助手已成为医疗保健领域的下一波浪潮。达芬奇系统已经可以在外科手术中使用。但是,未来机器人将在医疗保健的其他方面(包括患者护理)得到进一步扩展。2018年,日本名古屋大学医院尝试使用机器人来运送药物和测试样品。这些机器人高125厘米,能够以3.6 kph的速度前进,重达30公斤。这类机器人对未来产生的影响也十分有趣,因为安全专业人员必须对机器人应用和当前人类一样的身份和访问控制。

(3) 增强现实(AR):

AR目前正用于诸如患者、医生教育、手术可视化和疾病模拟等领域的试验,可达到增强患者病情治疗的效果。例如,一个AR应用程序 “绘制患者身体的图像,显示出确切的静脉位置,以便医务人员在手术前第一次抽血或进行静脉输液时就可以找准位置。” 如果黑客操纵此类信息,那么就可能对患者造成生命危险,更不用说对医疗机构的声誉造成损害了。

(4) 高级持久性威胁(APT):

医疗保健行业中,APT团体试图获取知识产权的攻击将会增加。APT将促使医疗保健组织提高对复杂策略、技术和程序的认识,包括针对国家利益定制的目标性恶意软件。

很显然,鉴于未来IoMT设备、AR、机器人助手等都会相互联系,大多数医疗保健组织当前使用的边界安全模型将不再有效。防患于未然,医疗保健组织必须对一些基础设施进行投资,从基础的边界安全向零信任模型进行根本的转变。因此,安全专业人员必须:

(5) 确保基础安全:

注重基础、保持最新的规则和程序,良好的网络和数据卫生,强大的身份和访问管理(IAM),资产管理、数据分类和保护,网络事件响应以及安全培训和意识。

(6) 持续评估风险并确定优先级:

实施威胁和风险驱动的安全策略,持续执行风险评估以识别关键风险,并通过执行风险量化来相应地调整安全优先级。

(7) 投资云安全:

未来将推动软件即服务(SaaS)工具和其他基于云的应用程序使用的增加。云工作负载的安全保护、在云中访问和存储数据的方式将决定了医疗保健组织的数字化转型成功与否。

(8) 创新和自动化:

尽管IT在自动化方面取得了长足进步,但安全性仍在努力追赶。当涉及改善漏洞识别和事件响应时间时,医疗机构必须充分发挥自动化和人工智能(AI)的优势。AI在安全方面的应用可能包括事件响应的编排和自动化、用户行为分析(UBA)、威胁搜寻、欺诈技术和统一端点管理(UEM)。

(9) 拥抱零信任模型:

将安全边界扩大到单个用户和设备,不能仅根据用户凭据提供访问,而应该基于时间点进行安全风险评估,该评估考虑了诸如用户的位置、设备以及他们尝试访问的信息之类的属性。

零信任模型对医疗保健安全的优势

一个零信任模型,可以通过集中数据、工作量和身份更有效地为医疗机构提供服务。

(1) 以数据为中心

零信任模型中的数据安全与数据具有内在联系,并且可以跨位置和设备(内部或第三方)与数据一起传输。数据分类方案和关联的控件不再受公司网络范围的约束,并且必须应用在任何位置的数据上。

(2) 工作负载优先

在零信任模型中,边界是工作负载本身。不同的工作负载层精细地应用了不同的安全策略,创建了微分段,不仅可以严格控制外界访问,而且可以预防包含在工作负载中的任何潜在风险。这样可以防止未经授权的流量横向移动。虽然以前的企业会因无法负担昂贵的硬件(例如下一代防火墙)而有所限制,但是现在的企业可以在不对主要的硬件做过多变动的情况下实现软件的微分段技术。

(3) 身份识别

除以数据为中心和工作负载优先的方法外,零信任模型还要求能够一直标识网络上的所有用户和设备。为了实现这一目标,组织可以利用现有端点安全控制以及网络访问控制(NAC)解决方案的组合。

(4) 以可见性和分析为基础

人们无法保护看不到的东西。在零信任模型中,安全专业人员必须将所有应用程序和数据流可视化,确保他们可以应用正确的访问控制。安全人员必须联合使用网络分析和可见性(NAV)和安全信息管理(SIM)的工具,了解网络上正在发生的事情。

(5) 加强安全编排和自动化

零信任模型建议协调关键的安全工作流程和规则,消除安全事件响应中的繁琐工作,并减少事件解决时间。

为了帮助应对不断发展的网络攻击并应对与新兴技术相关的挑战,医疗保健组织应采用以数据为中心、工作负载优先和身份识别的模型,并以可见性分析、安全编排和自动化为基础。在保障关键医院运营和患者健康方面,零信任是最好的方法。

—— 完 ——
相关推荐
评论

立 为 非 似

中 谁 昨 此

宵 风 夜 星

。 露 , 辰

文章点击榜

细 无 轻 自

如 边 似 在

愁 丝 梦 飞

。 雨 , 花