De tre grunderna för att bygga en effektiv IoMT-säkerhetsstrategi PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

De tre grunderna för att bygga en effektiv IoMT-säkerhetsstrategi

Internet of Medical Things (IoMT) står utan tvekan ensam när det kommer till tröskeln för omfattande IoT-säkerhet som sjukvårdsorganisationer ständigt måste uppfylla. Sjukhus, läkarmottagningar och integrerade leveranssystem behöver inte bara hålla sina egna organisationers webbanslutna enheter och utrustning alltid kompatibla och säkra, utan de måste också säkerställa att patientsäkerheten inte är i fara (och undvika den betydande rykteskada som kommer från ett offentligt intrång).

Ytterligare en utmaning är att vårdorganisationer tenderar att distribuera unikt heterogena flottor av IoMT-enheter som innehåller större volymer av särskilt sårbara äldre enheter. Ingen annan bransch som utnyttjar IoT-kapaciteten har så höga insatser som hälso- och sjukvård, och inte heller sådana utmanande hinder. Som ett resultat måste sjukvårdssäkerhetsteam noggrant utforma metoder för att hantera och mildra vissa risker som helt enkelt inte finns i andra moderna IoT-implementeringar.

Det finns tre viktiga punkter att förstå när man bygger en effektiv IoMT-sårbarhetshantering och säkerhetsstrategi. För det första, eftersom de möter tusentals nya sårbarheter varje månad, måste IoMT-säkerhetsteam välja sina strider. För det andra innebär hantering av hög enhetsavgång att införa säkerhet från och med antagandet. Och för det tredje måste säkerhetsledare bilda samarbetsteam av experter för att hantera otaliga högriskenheter.

1. Välj dina strider

I genomsnitt publicerar IoMT-enhetstillverkare 2,000 3,000 till XNUMX XNUMX sårbarheter varje månad. Däremot publicerar de patchar för endast ungefär en av 100 i bästa fall. Sjukvårdsorganisationer kan inte bara skanna IoMT-enheter efter sårbarheter eftersom det kommer att få många äldre enheter att krascha. Säkerhetsteam kan försöka att bara segmentera varje enhet för att åtgärda och mildra sårbarheter, men att göra detta för varje enhet är komplext – och att upprätthålla en sådan segmentering för IoT och IoMT är ännu mer så. Team kan inte lita på skanningar, har inte tillräckligt många patchar, och nya enheter läggs till kontinuerligt. Snart nog urholkas segmenteringen och säkerhetsteamen får ett platt nätverk.

Här är de goda nyheterna: Bara 1% till 2% av IoMT sårbarheter faktiskt utgör en hög risk i sin givna miljö. En IoMT-enhets faktiska risk är mycket en funktion av miljöspecifikationer - en enhets anslutningar, enheter i närheten, dess specifika användningsfall och så vidare. Genom att genomföra en miljöspecifika exploateringsanalys kan säkerhetsteam identifiera en enhets verkliga risker och koncentrera sina ändliga resurser därefter. Segmentering och andra tekniker kan sedan fokusera på att åtgärda de översta 1 % till 2 % av högriskenheter och sårbarheter.

Säkerhetsteam bör också vara medvetna om att angripare spelar samma spel – de letar efter sårbarheter i miljöer som kan fungera som språngbrädor för deras attackkedjor. En enkel IoMT-övervakningsenhet utan data eller signifikant effekt på patientresultat kan fortfarande bli den första dominon vid en större säkerhetshändelse.

2. Inför säkerhet vid adoption

Säkerhetsteam måste brottas inte bara med förankrade äldre IoMT-enheter, utan ständigt föränderliga enhetslager som kretsar med en hastighet av 15 % per år. För att motverka denna svårighet måste säkerhetsledare kräva en plats vid beslutsfattande bordet när nya enheter antas – eller åtminstone en heads-up för att korrekt analysera och åtgärda sårbarheter innan enheterna börjar användas aktivt. Den hänsynsnivån är standard i andra branscher och måste vara grundläggande för en effektiv IoMT-säkerhetsstrategi.

Faktum är att i de flesta andra branscher kan en IT-avdelning lägga sitt veto mot antagandet av lösningar som utgör ett säkerhetsansvar för organisationen. Inom vårdorganisationer kan dock IoMT-enheter med säkerhetsproblem ändå vara avgörande för det högre prioriterade målet att ge exceptionell patientvård och patientupplevelser. Som sagt, vårdorganisationer som införlivar säkerhet i sin IoMT-enhet förvärv processer möjliggör bättre löpande säkerhet och riskavhjälpande resultat.

3. Bilda samarbetsteam av experter

Till skillnad från i branscher där CSO:er kan hantera homogena uppsättningar av billiga IoT-sensorer och har carte blanche för att avfärda enheter som utgör någon risk som de inte gillar, kräver sjukvården en helt annan och holistisk beslutsprocess. Kliniker har en enorm vikt när det kommer till tekniska beslut eftersom en IoMT-enhet med hög risk ur ett IT-säkerhetsperspektiv kan avsevärt minska riskerna för en patient ur ett hälsoperspektiv. IoMT-enheter som förbättrar patientupplevelsen, såsom sårbara NICU-kameror som ändå tillåter föräldrar att se sina nyfödda, kan också motivera att sätta säkerhetsteam i en tuff position.

Även om det är förståeligt att besluta sig för att stödja hälsoresultat, måste säkerhetsledare vara beredda att införa skydd som underlättar dessa beslut. Att maximera IoMT-säkerhetseffektiviteten under dessa utmanande omständigheter kräver att säkerhetsledare bygger ett expertteam med betydande samlad kunskap om aktuella hot och ett samarbetstänkande som möjliggör förberedelser av optimala motåtgärder.

Gör IoMT-säkerhet till en organisatorisk prioritet

Sjukvårdsledare måste hjälpa sina organisationer att inse den enorma betydelsen och värdet av IoMT-säkerhet, även om patienternas resultat och erfarenheter kommer först. Samtidigt bör säkerhetsledare inte skrämmas av svårigheten med IoMT-riskhantering. Varje litet steg som minskar risken banar vägen för en stark säkerhetsställning.

Tidsstämpel:

Mer från Mörk läsning