通过零信任改善医疗网络安全

Daniel Faurlin
12월 01, 2021

医疗保健IT网络中的零信任可确保跨应用程序和环境的所有访问, from any user, device, and location.

What is zero trust? 有些人可能会认为这意味着,从信任开始,但总是验证可信赖性. 零信任被(美国)国家标准与技术研究院(NIST)定义为“永不信任”, Always Verify”. 这个区别很关键,因为你总是从不信任开始. When referring to cybersecurity for Healthcare IT networks, 它定义了他们需要保护跨应用程序和环境的所有访问, from any user, device, and location.

Network security has evolved

让我们从保护网络的传统方法开始:将网络分成两部分——企业网络内部和企业网络外部. 在网络内部,你有隐性信任, 因此,任何授权的用户和设备都可以访问网络和特定资源, via LAN and/or WLAN. 来宾也使用相同的方法, 例如承包商或客户-通常仅用于互联网访问. 企业网络与外部世界之间的物理边界是通过防火墙或入侵检测系统(IDS)建立起来的。. With this approach, 用户和设备通常在内部受信任,而在外部不受信任.

网络黑客很快就找到了从外部进入这些“安全”网络的方法. 他们使用网络钓鱼邮件等策略,让不知情的员工打开, 通过安装各种形式的恶意软件在系统和网络中获得立足点的主要手段是什么. 这些程序可以窃取访问各种应用程序和系统的个人凭据, 员工和患者信息, 或者封锁整个医院网络. 这也意味着黑客攻击网络连接(有线或无线)的医疗设备,这直接影响到患者的安全甚至生命.

In a 2020 HIMSS survey1, 70%的受访者表示,他们所在的医院机构在过去12个月里经历了重大的安全事件. 61%的受访者表示,他们没有有效的机制来检测与这些安全事件相关的患者安全问题. 考虑到80%的受访者还表示他们仍在使用遗留系统,这一点令人担忧, 哪些没有做好应对网络攻击的准备.

勒索软件在医疗保健IT网络威胁中处于领先地位

勒索软件是医疗领域日益严重的网络安全威胁. 不良行为者安装恶意软件,旨在阻止访问计算机系统和应用程序,直到支付一笔钱, usually in cryptocurrency. 这项活动对医院和医疗保健提供者的财务和公众形象都有影响.

波耐蒙研究所的一份新报告2 表明43%的受访者至少经历过一次勒索软件攻击, 33%的人经历过两次或两次以上. 这些勒索软件攻击导致程序和测试延迟,导致结果不佳(70%的受访者). Additionally, 61%的人说,袭击导致转移或转移到其他机构的病人增加, 36%的人表示,他们对医疗程序并发症的增加负有责任.

勒索软件对医院和医疗中心造成的最极端后果是病人死亡. 在接受调查的人中,22%的人表示,这增加了他们所在医院的死亡率.

医疗保健提供商需要使用更有效的手段来保护其网络和患者免受此类攻击. 零信任网络从不信任任何用户或设备开始, 从任何位置——无论是在你的网络内部还是外部. 每个用户和设备都必须经过身份验证和验证, 不管它们是本地的还是远程的.

So, how do we do this?

保护医疗保健IT网络的新方法

您从支持宏分段和微分段的网络体系结构开始. 宏观分段涉及对网络的物理元素进行逻辑划分. 我的意思是为每个物理网络元素或元素组(如安全摄像机)设置一个虚拟网络, 电子门锁和门禁系统进入一个逻辑/虚拟组. 然后你把医疗设备/物联网放到另一组. 接下来,您将EMR放入第三组,将财务部门放入第四个组,以此类推. 这可以防止一个逻辑段的破坏,从而为任何其他逻辑段提供入口点.

现在,我们已经将医院的物理元素/部门实际上分割和保护了, 我们需要确保每个宏段也从内部得到保护. 这就是微分割发挥作用的地方. 微分段涉及识别访问每个微段的用户和设备,并定义他们可以访问哪些网络资源和应用程序以及从哪些位置访问.

医疗保健IT网络中的零信任网络博客图片540x380

这是通过为个人设置配置文件来完成的, or groups of individuals, with the same access rights. 这些权限包括一组策略(或规则),这些策略(或规则)定义了医院内的用户和设备访问权限,并与最小权限原则直接相关. 这是基于角色的访问,您只能访问授权使用的特定资源. 访问可以包括基于位置和时间的限制,以便为每个策略添加更多粒度.

角色和策略应该是软件定义的,以启用一个安全的动态环境,该环境可以执行基于风险和自适应的策略, for all users, devices and systems.

对于LAN/WLAN连接的设备、医疗设备或其他设备也需要这样做. 当设备首次连接到医院网络时, it needs to be authenticated, classified and provisioned, to securely access the network. 整个过程需要自动化,因为手动处理大量连接到医院网络的物联网非常耗时, error prone and not practical.

网络骨干网怎么办?

我们不要忘记网络骨干. 由于上行链路通常不经过身份验证或加密,因此骨干网中通常存在隐式信任. 这使得网络容易受到中间人、嗅探和其他攻击. 解决方案是在骨干网中使用由软件定义的微分段,它必须是动态的和面向服务的, not statically defined, which would be impractical.

Firewall/IDS integration

最后一步是防火墙/IDS集成. 该步骤涉及在网络/策略管理系统和各防火墙/IDS之间共享用户/设备策略. 这是一个潜在的漏洞, 从网络内部或外部, 能被防火墙检测到吗. 然后,通过与管理系统的协调,可以隔离用户和/或设备以进行进一步评估.

一旦设置好了,您需要不断地监视网络、用户和医疗/非医疗设备,以确保行为符合预期.

从传统/遗留网络发展到零信任网络并不总是那么简单, 但这可以分阶段进行. 没有发展成零信任网络的风险是巨大的,正如你所看到的, 是否会直接影响到病人的护理质量, human life.

Learn more about ALE Healthcare solutions

我要感谢Patricio Martello在零信任网络方面的技术专长,以及Heitor Faroni,他在我和他为HIMSS举办的联合网络研讨会上提供了一些实用的见解, 我用它作为这个博客的基础.

Sources:

1. http://www.himss.org/sites/hde/files/media/file/2020/11/16/2020_himss_cybersecurity_survey_final.pdf

2. http://www.techspot.com/news/91479-ransomware-attacks-hospitals-impacted-patients-longer-stays-test.html

Daniel Faurlin

Daniel Faurlin

Director, Product & 解决方案营销和医疗保健网络解决方案主管-阿尔卡特朗讯企业

丹尼尔负责开发, positioning, 沟通和教育内部和外部客户, 关于ALE解决方案在运输和医疗保健垂直领域的价值主张. He has worked in start-ups, 小型到大型企业业务, 担任各种行政领导职务. Daniel毕业于加拿大多伦多瑞尔森大学电气工程专业.

저자에 대해

최신 블로그

AI in cybersecurity blog image
Digital Age Networking

人工智能对抗网络威胁的好处和风险

While AI can reduce workload, 提供新型保护,增强适应性, it also entails new risks.

woman during a presentation
Digital Age Communications

降噪对ASR的惊人影响

一项ALE研究表明,在人工语音识别(ASR)应用中,降噪技术会对转录准确性产生负面影响.

A man looking at a laptop
비즈니스 연속성

供应链弹性和业务适应性

战略供应链弹性和业务适应性,在逆境中茁壮成长

网- mod -振兴- edu -博客- 402 x226形象.jpeg
교육

以现代化校园网络振兴教育

A modern, 校园范围内的网络升级与学术能力保持一致, 今天和明天的研究和业务重点. 

Tags - 헬스케어

Chat
}