効果的な IoMT セキュリティ戦略を構築するための 3 つの基本 PlatoBlockchain Data Intelligence。 垂直検索。 あい。

効果的な IoMT セキュリティ戦略を構築するための 3 つの基本

Internet of Medical Things (IoMT) は、医療提供組織が継続的に満たす必要がある包括的な IoT セキュリティのしきい値に関しては、ほぼ間違いなく唯一無二です。 病院、医師の診療所、および統合された配信システムは、組織の Web 接続されたデバイスと機器を常に準拠して安全に保つ必要があるだけでなく、患者の安全が危険にさらされていないことを保証する必要があります (そして、それによる重大な評判の害を回避する必要があります)。公開違反から)。

この課題に加えて、ヘルスケア組織は、特に脆弱なレガシー デバイスを大量に含む、独自に異種の IMT デバイス フリートを展開する傾向があるということです。 IoT 機能を活用している業界で、ヘルスケアほど大きな利害関係や困難な障害を抱えている業界は他にありません。 その結果、ヘルスケア セキュリティ チームは、他の最新の IoT 実装には存在しない特定のリスクに対処して軽減するためのアプローチを慎重に作成する必要があります。

効果的な IoMT 脆弱性管理とセキュリティ戦略を構築する際に理解しておくべき重要なポイントが XNUMX つあります。 第一に、毎月何千もの新しい脆弱性に直面しているため、IoMT セキュリティ チームは戦いを選ばなければなりません。 第 XNUMX に、高いデバイス チャーンを管理するということは、採用の瞬間からセキュリティを導入することを意味します。 そして第 XNUMX に、セキュリティ リーダーは、リスクの高い無数のデバイスを管理するために、専門家の共同チームを編成する必要があります。

1.あなたの戦いを選んでください

平均して、IoMT デバイス メーカーは 2,000 ~ 3,000 の脆弱性を公開しています 毎月. ただし、パッチを公開するのはせいぜい 100 人に XNUMX 人程度です。 ヘルスケア提供組織は、IoMT デバイスの脆弱性を単純にスキャンすることはできません。これを行うと、多くのレガシー デバイスがクラッシュする可能性があります。 セキュリティ チームは、脆弱性の修復と緩和のためにすべてのデバイスをセグメント化しようとするかもしれませんが、すべてのデバイスに対してこれを行うのは複雑です。IoT と IoMT のためにそのようなセグメント化を維持することはさらに困難です。 チームはスキャンに頼ることはできません。 ほとんど十分なパッチがありません、新しいデバイスが継続的に追加されています。 すぐに、セグメンテーションは崩壊し、セキュリティ チームはフラットなネットワークになってしまいます。

ここに良いニュースがあります: わずか 1% から 2% IoMT の脆弱性 与えられた環境で実際に高いリスクを示します。 IoMT デバイスの実際のリスクは、環境の詳細 (デバイスの接続、近くのデバイス、特定のユース ケースなど) に大きく左右されます。 を実施することにより、 環境固有 エクスプロイト分析により、セキュリティ チームはデバイスの真のリスクを特定し、それに応じて有限のリソースを集中させることができます。 その後、セグメンテーションやその他の手法を使用して、リスクの高いデバイスと脆弱性の上位 1% から 2% を修正することに集中できます。

セキュリティ チームは、攻撃者もこれと同じゲームをプレイしていることに注意する必要があります。攻撃チェーンの踏み台として機能する可能性のある環境内の脆弱性を調査しています。 データがない、または患者の転帰に重大な影響を与える単純な IoMT 監視デバイスは、依然として次のようになる可能性があります。 最初のドミノ 主要なセキュリティ イベントで。

2.採用時にセキュリティを導入する

セキュリティ チームは、定着したレガシー IoMT デバイスだけでなく、年間 15% の割合で変化し続けるデバイス インベントリにも対処する必要があります。 この問題に対処するために、セキュリティ リーダーは、新しいデバイスが採用されたときに意思決定のテーブルに着席することを要求する必要があります。少なくとも、デバイスが実際に使用される前に、脆弱性を適切に分析して対処するためのヘッドアップを要求する必要があります。 このレベルの考慮事項は、他の業界では標準であり、効果的な IoMT セキュリティ戦略の基礎となる必要があります。

実際、他のほとんどの業界では、IT 部門は、組織にセキュリティ責任をもたらすソリューションの採用を拒否することができます。 ただし、ヘルスケアを提供する組織内では、セキュリティの問題を伴う IoMT デバイスは、優れた患者ケアと患者体験を提供するという優先度の高い目標に不可欠である場合があります。 とはいえ、IoMT デバイスにセキュリティを組み込んでいる医療機関は 買収 プロセスにより、継続的なセキュリティとリスク修復の成果が向上します。

3. 専門家の共同チームを形成する

CSO が同種の安価な IoT センサーのアレイを管理し、望ましくないリスクを提示するデバイスを却下する自由裁量権を持っている業界とは異なり、ヘルスケアでは、まったく異なる全体論的な意思決定プロセスが求められます。 IT セキュリティの観点からリスクが高い IoMT デバイスは、健康の観点から患者へのリスクを大幅に軽減する可能性があるため、臨床医はテクノロジの決定に関して非常に重要な役割を果たします。 脆弱なNICUカメラなど、患者の体験を向上させるIoMTデバイスは、親が新生児を見ることができるにもかかわらず、セキュリティチームを厳しい立場に置くことを正当化する可能性があります.

健康への影響を支持することを決定することは理解できますが、セキュリティ リーダーは、それらの決定を容易にする保護を導入する準備ができている必要があります。 このような困難な状況で IoMT のセキュリティ効果を最大化するには、セキュリティ リーダーは、現在の脅威に関する十分な知識を収集し、最適な対策の準備を可能にする協調的な考え方を持つ専門家チームを構築する必要があります。

IoMT セキュリティを組織の優先事項にする

ヘルスケアのセキュリティ リーダーは、たとえ患者の転帰と経験が最優先であっても、組織が IoMT セキュリティの多大な重要性と価値を認識できるように支援する必要があります。 同時に、セキュリティ リーダーは、IoMT リスク管理の難しさにひるむべきではありません。 リスクを軽減する小さな一歩が、強力なセキュリティ体制への道を開きます。

タイムスタンプ:

より多くの 暗い読書