Home » Помимо «моментального снимка во времени»: решающая роль, которую инвентаризация играет в обеспечении безопасности сетей

Помимо «моментального снимка во времени»: решающая роль, которую инвентаризация играет в обеспечении безопасности сетей

Кристофер Френц, директор по информационным технологиям и вице-президент по ИТ-безопасности, Mount Sinai South Nassau

Нет никаких сомнений в том, что цифровые инструменты преображают здравоохранение и открывают новые возможности с точки зрения того, как потребители предпочитают получать помощь и общаться с поставщиками. Эти двери, однако, пропускают бесчисленное количество устройств в сеть, что оказывает сильное давление на руководителей ИТ-отделов и специалистов по безопасности.

«Это определенно вызов, — сказал Крис Френц, директор по информационным технологиям и вице-президент по ИТ-безопасности Mount Sinai, Южный Нассау. Для ее решения лидеры должны взять на себя очень непопулярную задачу: провести инвентаризацию. «Чтобы защитить свою сеть, вам сначала нужно знать, что в ней», — отметил он во время обсуждения с со-участниками дискуссии Рене Бродбентом (ИТ-директор, Southern New England Health) и Мохаммадом Вакасом (главный архитектор решений, Global Healthcare, Armis). .

И «это не может быть просто снимок во времени», — сказал Вакас, — наоборот. Участники дискуссии отметили, что системам здравоохранения, особенно тем, которые далеко продвинулись в своем цифровом пути, необходима полная, точная и актуальная инвентаризация активов. Он также должен быть частью структурированной программы безопасности, в которой используются инструменты и надежное управление для принятия упреждающего подхода к безопасности устройств.

Инвентаризация

По словам Бродбента, одной из причин, по которой поддержание надлежащего инвентаря так важно, является огромное количество устройств, которые можно подключить к сети. И это просто не прикроватные устройства; список расширился и включает в себя носимые устройства, сотовые телефоны, ноутбуки и бесчисленное множество других товаров. «Попытка понять, какие устройства там включены, — это то, с чем мы боролись, — сказала она.

Read more:  Кто сегодня играет в «Sunday Night Football»? Время, телеканал, расписание игр 18-й недели НФЛ

Френц согласился, отметив, что крайне важно не упускать из виду элементы управления HVAC, а также датчики давления и влажности, особенно в операционных. «Если влажность становится слишком высокой или низкой, это может увеличить скорость заражения, что может оказать огромное влияние на уход за пациентами».

Мохаммад Вакас, главный архитектор решений, Global Healthcare, Armis

Для Вакаса, который несколько лет работал поставщиком медицинских услуг, приятно узнать, что безопасность подключенного медицинского обслуживания стала частью стратегии кибербезопасности организаций здравоохранения. «Мы видим, что сфера деятельности расширяется. Он больше не останавливается на клиент-сервере; это также подключенные периферийные устройства», — сказал он, добавив, что пациент может взаимодействовать с 8–10 различными устройствами, прежде чем прикоснуться к одному медицинскому устройству.

И дело не только в том, что находится в сети, но и в том, что она там делает. «Все сводится к контексту использования устройств», — сказал Вакас, приведя пример использования iPad для просмотра УЗИ. «Это не просто iPad в сети; это iPad, используемый в контексте клинической помощи». Поэтому он должен быть в сети биомедицинских, а не в сети BYOD.

«Слепое пятно растет»

Однако как бы ни было сложно защитить устройства, используемые в нетипичном рабочем процессе, еще более обременительной является защита устройств, которые были добавлены без ведома ИТ-отдела, отметил он. В то время как в прошлом закупки происходили через ИТ-отдел, теперь они поступают из самых разных источников. Фактически, иногда команды не уведомляются о новых устройствах до тех пор, пока не поступят запросы на их подключение к сети Wi-Fi. «Слепое пятно постоянно растет», — сказал он.

Без надлежащей видимости защита данных просто невозможна. Вот где в игру вступают правильные инструменты и культура.

Read more:  Лос-Анджелес уже уступил слишком много сил олимпийской машине | Олимпийские игры 2028 года в Лос-Анджелесе

Armis ориентирован на первое, обеспечивая защиту в режиме реального времени, которая позволяет пользователям защищать все активы в среде. «С технической точки зрения вам нужен инструмент, который может выполнять обнаружение в реальном времени», — отметил он. Когда устройство добавляется в сеть, ему автоматически присваивается IP-адрес, и его легко идентифицировать. По его мнению, эта стратегия способствует развитию здравоохранения, особенно «учитывая чувствительность и критичность различных типов устройств в экосистеме».

Это также может помочь командам безопасности перейти от реактивного к проактивному состоянию, что оказывается трудным танцем. Часто команды безопасности втягиваются в разговор о запуске, практически не участвуя во внедрении новых технологий. «Если мы не знаем об этом, значит, мы не провели надлежащей оценки риска», — сказал Вакас. «И это создает задержки в инновационном уходе за пациентами».

Бдительная усталость

С другой стороны, если службы безопасности будут предупреждены о слишком часто используемых ими программных средствах, это может привести к утомлению, отметил он, добавив, что важно устанавливать параметры в соответствии с потребностями пользователей. Например, какие события требуют предупреждения? Существуют ли различные зоны, границы или сегменты сети, требующие особого внимания при добавлении устройств? Некоторые команды могут захотеть получать уведомления, если устройство входит в сеть, которая считается высокорискованной на основе шаблонов трафика. «Вы хотите узнать, что волнует пользователей и какие действия можно предпринять», — сказал Вакас.

Рене Бродбент, ИТ-директор, Southern New England Healthcare

По словам Бродбента, именно здесь в игру вступает стратегия классификации рисков. «Наличие надежных политик и процедур для того, что может подключаться к сети и как это передается, может иметь большое значение». В SONE ее команда разработала информационные панели для классификации и приоритизации рисков, что сослужило им хорошую службу. «Мы не можем реагировать на каждое поступающее оповещение», — добавила она. «Нам нужно разделить это и убедиться, что у нас есть протоколы».

Read more:  Чехи, обновите свои iPhone и Mac! Apple выпустила срочные обновления безопасности - SMARTmania.cz

Френц согласился, отметив, что важно «потратить время на настройку оповещений и выяснить, что критично для вашей организации», сказал он. «Многое из этого можно свести к автоматизации некоторых процессов». Одним из примеров является создание профилей, которые позволяют системе немедленно распознавать устройство и применять соответствующие политики, что может значительно снизить уровень шума.

Его команда обнаружила, что «чем больше мы начинаем блокировать сеть, тем меньше мы сортируем, тем меньше у нас инцидентов и тем меньше пожаров мы тушим», — сказал Френц, что создает положительную обратную связь. петля. «Как только вы начнете получать оповещения, ваши сотрудники службы безопасности смогут еще лучше заблокировать все, что еще больше сократит количество предупреждений».

«Культура безопасности»

Однако для того, чтобы все это было эффективным, крайне важно иметь «культуру осведомленности о безопасности», сказал Бродбент. «Это должно быть внедрено в вашу культуру, чтобы люди не боялись говорить о безопасности» или даже обращаться к руководителям ИТ и безопасности с вопросами. Оставив линии связи и двери своих офисов открытыми, Южная Новая Англия создала прочную основу. «Людям не нужно красться», — сказала она. «Мы сняли барьеры».

Чтобы просмотреть архив этого веб-семинара — Целостный подход к программе обеспечения безопасности подключенных устройств (при поддержке Armis) — нажмите здесь.

Делиться

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.