Por qué la seguridad y la eficiencia operativa en el cuidado de la salud comienzan con la visibilidad

2 1.391

La protección de los dispositivos médicos se ha convertido en un requisito fundamental para las organizaciones e instituciones sanitarias. Los dispositivos conectados y las máquinas que salvan vidas ahora son fundamentales para garantizar la seguridad del paciente y brindar la mejor calidad de atención posible.

Como resultado, el ecosistema de dispositivos para el cuidado de la salud se expande mucho más allá de los simples dispositivos médicos. Ahora incluye todos los elementos de la infraestructura tecnológica de las organizaciones de atención médica y los sistemas responsables de asegurar los viajes de los pacientes a través de sus sistemas de salud.

Armis realizó una investigación para explorar cómo el Servicio Nacional de Salud (NHS) del Reino Unido estaba abordando el problema. Los resultados nos han ayudado a crear las siguientes mejores prácticas y guías para los servicios de salud de todo el mundo para mejorar la seguridad de la información y la resiliencia organizacional.

Convierta los requisitos reglamentarios en una estrategia de seguridad

Las regulaciones y los estándares tecnológicos son un enfoque importante para todas las organizaciones de atención médica, que deben asegurarse de gestionar cuestiones como los criterios de certificación, los calendarios de cumplimiento, las sanciones por incumplimiento y los requisitos superpuestos.

Por ejemplo, nuestra investigación con el NHS abarcó más de 70 fideicomisos con diferentes requisitos, incluida la Directiva de redes y sistemas de información (NIS), Cyber ​​Essentials, ISO 27001 y Data Security & Protection Toolkit (DSPT). Si bien las organizaciones de atención médica también deben centrarse en regulaciones como HIPAA y HITECH en los EE. UU., las reglas de protección de datos emitidas por la Autoridad de Protección de Datos de Francia y el RGPD de la UE.

Los elementos de estos requisitos permiten a los proveedores de atención médica diseñar estrategias de seguridad que cubran temas como:

Gestión de riesgos: de riesgos de las organizaciones sanitarias tiene un doble enfoque. Por un lado, se basan en el cumplimiento, que rige su estrategia de seguridad de la información. Por otro, se centran en los resultados clínicos y la seguridad del paciente.

Esto se refleja en los datos de investigación del NHS. El riesgo de las organizaciones del NHS está articulado por el mantenimiento del software de dispositivos médicos, así como por el despliegue de controles de seguridad y segmentación. Sin embargo, casi todas las organizaciones investigadas tenían diferentes niveles de cumplimiento con las regulaciones que impulsan la adopción de tecnología de seguridad.

La naturaleza altamente regulada de la industria de la salud significa que el riesgo debe estandarizarse antes de usar conjuntos de datos relacionados con amenazas para la gestión de emergencias y la planificación de la continuidad del negocio. Esto ayuda a contextualizar el riesgo de seguridad para varias áreas de tratamiento, permite la gestión de privilegios e higiene de TI y proporciona un contexto de flujo de trabajo para múltiples departamentos.

La superposición de requisitos de regulación ayuda a las organizaciones a invertir y priorizar varios elementos de su estrategia de seguridad, mejorar su respuesta a incidentes y distribuir el costo de la estrategia. La priorización de múltiples estándares también permite a los proveedores de atención médica mejorar su arquitectura tecnológica, mejorar la gestión de vulnerabilidades y utilizar datos operativos para satisfacer los requisitos reglamentarios.

Datos en tiempo real: nuestra investigación encontró que, si bien la mayoría de las organizaciones del NHS tenían soporte de riesgo de nivel ejecutivo, la mayoría se enfocaba en los datos de seguridad de la información en lugar del impacto total en los dispositivos médicos y su infraestructura contigua. Por ejemplo, dispositivos que brindan atención directa al paciente, Los dispositivos auxiliares de apoyo a la atención, las tecnologías operativas críticas y los sistemas de control son esenciales para asegurar el viaje del paciente.

Sin embargo, muchas de las organizaciones que investigamos no contaron con un análisis en tiempo real de las vulnerabilidades en estos dispositivos y sistemas, su comportamiento y flujos de trabajo operativos. Este enfoque será crucial a medida que los proveedores de atención médica pasen cada vez más de enfoques y plataformas heredados a un monitoreo más continuo de sus sistemas y redes.

Además, nuestra investigación encontró que los departamentos del NHS a menudo operan equipos de monitoreo de décadas de antigüedad con nuevas modalidades de imágenes. Por lo tanto, es vital garantizar que la gestión de vulnerabilidades no sea simplemente parte del conjunto de herramientas de seguridad, sino un componente crítico de la continuidad de las operaciones.

Equilibre la seguridad del dispositivo con la atención al paciente

La seguridad de los dispositivos médicos se ha vuelto cada vez más dirigida a través de TI debido a sus capacidades informáticas de vanguardia. Como resultado, las organizaciones de atención médica han tenido que comprender las implicaciones operativas de aplicar la ciberseguridad sin afectar la atención y la seguridad del paciente.

Nuestra investigación muestra una clara necesidad de centrarse en las métricas de continuidad del negocio de base para la pérdida de datos y el tiempo de inactividad del sistema y cuánto tardan las personas en completar las tareas de mantenimiento de la máquina. Esto es crucial para estimar la respuesta a emergencias y escenarios de seguridad como ransomware y ataques a la cadena de suministro.

Garantizar la visibilidad en todo el ecosistema de dispositivos para el cuidado de la salud es crucial para la estrategia de seguridad de los dispositivos médicos. Brinda a los equipos de seguridad una vista completa de su superficie de ataque mientras analiza el impacto de su inteligencia de amenazas en las operaciones médicas.

Aproveche los datos de utilización para mejorar el modelado de amenazas

El contexto de utilización es fundamental para impulsar la recuperación y respuesta ante incidentes de seguridad. Esto es crucial para monitorear los flujos de trabajo clínicos, analizar la utilización de dispositivos, mejorar la eficiencia de los procedimientos clínicos y garantizar la integridad de los datos clínicos.

Las organizaciones de atención médica deben minimizar la fatiga de las alertas y los tiempos de respuesta mientras administran el costo del control de riesgos y la eficiencia de los flujos de trabajo. Por lo tanto, deben centrar sus esfuerzos en la generación de informes en tiempo real y las integraciones de operaciones de TI.

Ofrezca recuperación y respuesta contextuales

Vulnerabilidades y exposición comunes (CVE) es una lista pública de fallas en los sistemas, códigos y software de seguridad informática. Una vulnerabilidad es una falla o debilidad en el código y el software que puede resultar en una violación de datos, mientras que una exposición se refiere a una configuración incorrecta o un evento de seguridad único. Todos los CVE informados reciben un número de identificación que permite que las organizaciones, investigadores y proveedores compartan y comprendan el conocimiento de la falla.

Combinar el conocimiento de CVE con los datos de recuperación de seguridad es crucial para ayudar a los equipos de atención médica a implementar de manera segura nuevas tecnologías y sistemas conectados. Esto significa que dispositivos que tradicionalmente no se consideraban «inteligentes» se conectan a otros activos y redes, lo que los deja vulnerables a los ataques cibernéticos. El firmware de estos dispositivos, especialmente los activos nuevos como las máquinas IoT, también es susceptible a vulnerabilidades y, por lo general, no tiene la capacidad de instalar software de seguridad. Como resultado, estos problemas que afectan a los dispositivos con firmware, como implantes o marcapasos, podrían ser susceptibles a ataques que tengan como objetivo los sistemas conectados y afecten los flujos de trabajo de respuesta y recuperación.

Reducir el impacto de los ciberataques sanitarios

Reducir el impacto de los ciberataques depende de factores como los marcos de riesgo, las tácticas de respuesta y los modelos de amenazas. Las organizaciones de atención médica deben priorizar las simulaciones y las pruebas de las interrupciones del flujo de trabajo y las interrupciones del sistema. Aquellos que lo hagan comprenderán mejor la telemetría de riesgos, cuánto tardan sus sistemas en recuperarse y el impacto del rendimiento degradado en el usuario. Con el tiempo, esto ayudará a las organizaciones sanitarias a defenderse de cualquier ataque a su entorno.

Armis ayuda a las organizaciones de atención médica a gestionar la gestión de riesgos y la continuidad de las operaciones, al mismo tiempo que convierte la seguridad de la información en una extensión crucial de su gestión de riesgos clínicos. Obtenga más información descargando técnico Seguridad y eficiencia operativa: la TI comienza con la visibilidad .

Noticias Relacionadas
2 Comentarios
  1. ProsiNet (@prosinet) dice

    Por qué la seguridad y la eficiencia operativa en el cuidado de la salud comienzan con la visibilidad https://t.co/4AD2cLtPYC

  2. Por qué la seguridad y la eficiencia operativa en el cuidado de la salud comienzan con la visibilidad… https://t.co/ak1ETOy2L3

Deja tu comentario sobre esta noticia

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.