Logotipo de Zephyrnet

Simplificando la seguridad Zero Trust en las organizaciones de atención médica

Fecha:

La prestación de servicios de salud está cambiando
— y también lo son sus operaciones de TI y pilas de tecnología. Como resultado, las organizaciones médicas están buscando una nueva receta que pueda ayudar a disuadir los ataques de ransomware, salvaguardar la información de salud protegida (PHI) confidencial y evitar el tiempo de inactividad costoso y potencialmente mortal. losmodelo de seguridad de confianza cero
está llenando rápidamente ese papel para la ciberseguridad médica.

El cambiante panorama de la ciberseguridad en el cuidado de la salud
Las organizaciones de atención médica son diferentes de la empresa típica cuando se trata de manejar grandes cantidades de datos. Se enfrentan a un conjunto especial de desafíos de ciberseguridad, que les obligan a adoptar una estrategia de cumplimiento primero.

En primer lugar, la información de salud protegida (PHI, por sus siglas en inglés) debe protegerse cuidadosamente. Las organizaciones de atención médica deben cumplir con varias regulaciones, incluida la Ley de Portabilidad y Responsabilidad de Seguros Médicos de 1996 (HIPAA), con respecto a su uso. Al mismo tiempo,La PHI también es cada vez más valiosa
a los ciberdelincuentes, mucho más que los datos de tarjetas de crédito. Los ciberataques exitosos que roban este tipo de datos pueden ser lucrativos para los delincuentes.

En un panorama tan altamente regulado, las organizaciones de atención médica también están cambiando la forma en que operan. Están adoptando aplicaciones y servicios basados ​​en la nube para simplificar las operaciones de TI, aumentar la productividad de los médicos y mejorar la atención al paciente y los resultados. Más organizaciones y médicos están adoptando visitas de telesalud y monitoreo remoto de pacientes utilizando sensores conectados a Internet. A medida que las nuevas aplicaciones en la nube se combinan con la arquitectura de TI de atención médica existente, que incluye numerosas aplicaciones locales y heredadas que las organizaciones han estado usando durante años, aumenta la cantidad de superficies de ataque vulnerables.

Las organizaciones de atención médica de hoy en día también dependen de proveedores externos y personal subcontratado para llevar a cabo las operaciones diarias, lo que dificulta la implementación de la administración de acceso a la identidad.

Un enfoque de confianza cero simplificado
Con tantas partes móviles en el panorama de la atención médica actual, las empresas necesitan una solución de ciberseguridad que sea dinámica, moderna y extensible. El marco Zero Trust del Instituto Nacional de Estándares y Tecnología (NIST) satisface esa necesidad. Asume que todos los usuarios, puntos finales y cargas de trabajo son intrínsecamente poco confiables, cuando y donde sea que accedan a los recursos o aplicaciones de la empresa.

Bajo este modelo de seguridad, los usuarios son autenticados, autorizados y validados independientemente de los límites de la red. Con confianza cero, el objetivo es disminuir las superficies de ataque, aumentar las decisiones contextuales para una automatización de respuesta más alta y precisa, y restringir el movimiento lateral si un recurso se ve comprometido.

Un enfoque simplificado de confianza cero puede marcar muchas casillas si se emplea correctamente. Debe funcionar sin fricciones, tanto para los usuarios finales, como médicos y otros proveedores de atención, como para los profesionales de TI. Debe vigilar las diversas capas donde puede ocurrir una intrusión: el punto final, la identidad, la red o la capa de datos. Aprovechar los controles de seguridad nativos de la nube para monitorear todos los vectores de ataque relevantes ayuda a acelerar la detección y la respuesta sin la carga de la administración masiva de registros y la administración de sistemas complejos.

Si se produce una infracción, el enfoque de confianza cero funciona para limitar la superficie de ataque. Si su edificio se incendia en el primer piso, por ejemplo, debe encontrar formas de aislar el resto del edificio. Limitar la superficie de ataque consegmentación de identidad
ayuda a llegar allí, de forma similar a como funciona una puerta contra incendios durante un incendio. La segmentación de identidad se enfoca en asegurar las credenciales relativamente inalterables de un usuario o aplicación. Esto es diferente de la segmentación de la red, donde los componentes de la red pueden cambiar con frecuencia.

Las evaluaciones en tiempo real también son clave para desarrollar un enfoque inteligente hacia la confianza cero. A veces, puede permitir el acceso durante dos horas, pero la credencial de un usuario de punto final puede verse comprometida en cuestión de segundos. En tales casos, comprender a qué tipos de información se accede, y por qué, ayuda a crear contexto. El análisis en tiempo real y la comprensión de los permisos de acceso cambiantes ayudan a automatizar las respuestas para permitir, bloquear o cuestionar una solicitud, y ayudar a acelerar las investigaciones de los equipos de SecOps cuando sea necesario.

Las organizaciones de atención médica pueden implementar la confianza cero en fases y abordar los requisitos urgentes lo más rápido posible. Primero pueden obtener una vista holística de todos los usuarios y activos, incluidas todas las cargas de trabajo e identidades locales y basadas en la nube. Luego, también pueden implementar capacidades avanzadas de detección y prevención de amenazas basadas en inteligencia artificial para defenderse contra los ataques de ransomware, ya sea en la capa de punto final o en la capa de identidad. Después de eso, puede cubrir las aplicaciones heredadas y optimizar la productividad del usuario.

La opinión de que cada punto de acceso a una red es intrínsecamente poco confiable ayuda a las organizaciones de atención médica a desarrollar un enfoque de ciberseguridad que priorice el cumplimiento, sea inteligente y sin fricciones. No es de extrañar que las organizaciones de atención médica se apoyen cada vez más en la confianza cero como una cura eficaz para sus complejos desafíos de seguridad.

punto_img

Información más reciente

punto_img