互联医疗设备彻底改变了患者护理和体验。 然而,使用这些设备来处理临床和操作任务使它们成为攻击者的目标,他们希望从宝贵的患者数据和中断的操作中获利。 事实上,当 Palo Alto Networks 扫描医院和其他医疗机构网络上超过 200,000 个输液泵时,发现 其中75%的输液泵 至少有一个漏洞或安全警报。
除了难以保护之外,这些联网设备在遵守《健康保险流通与责任法案》(HIPAA) 等法律的安全要求方面也带来了挑战。 幸运的是,医院可以利用多种策略来加强防御。 以下是医院可以帮助保护医疗设备并不间断地提供挽救生命的患者护理的五种可行方法。
1. 保持警惕
开发 零信任 (ZT) 安全方法 对于防御当今复杂的攻击至关重要,但第一步是建立网络中所有资产的完整可见性。 InfoSec 和 Biomed 团队都需要全面了解医院网络上使用的所有资产以及有多少连接的医疗设备,以便清楚地了解其脆弱点。 然后,团队必须超越设备级别,识别在操作系统下运行的主要应用程序和关键组件,以真正实施 ZT 方法。 例如,深入了解各种应用程序,例如 电子健康记录 (EHR), 图片存档和通信系统 (PACS) 处理医学数字成像和通信 (DICOM) 和快速医疗保健互操作性资源 (FHIR) 数据以及其他关键业务应用程序可以提高资产的整体可见性状况。
2. 识别设备暴露情况
许多设备都与不同的漏洞相关,这些漏洞分为两类:静态暴露和动态暴露。 例如,静态暴露通常由可独立解决的常见漏洞和暴露 (CVE) 组成。 相比之下,动态暴露可以在设备之间如何通信以及它们发送信息的位置(在医院内或向第三方)中发现,这使得识别和解决这些问题变得更加困难。 幸运的是,人工智能和自动化将通过提供数据驱动的见解和关于如何更有效地补救的主动建议,在帮助医院识别这些风险方面发挥越来越重要的作用。
3. 实施零信任方法
一旦医院清楚地掌握了自己的资产和风险,他们就可以通过限制对易受攻击的设备和应用程序的访问来采用 ZT 方法。 通过将设备和工作负载分为 微分段,管理员可以更好地管理基于的安全策略 最小权限访问。 这可以帮助医院减少攻击面,改善违规遏制,并通过将设备放置在具有不同要求和安全控制的各个部分来加强监管合规性。 例如,如果医院内的计算机受到损害,微分段可以限制对该特定设备的损坏,而不影响对患者护理至关重要的医疗设备。
4. 为遗留系统推出虚拟补丁
医疗设备通常在医院使用十多年,因此通常在遗留软件和系统上运行。 由于其使用要求,医院可能无法升级或修补专门的医疗系统,这可能会导致各种独特的安全问题。 此外,由于存在失去患者护理的风险,医院可能无法承担设备离线更新或修补的费用。 当医院采用 ZT 方法时,他们可以投资于其他形式的保护,例如 虚拟补丁 以减少医疗器械的暴露。 例如,下一代防火墙等工具可以在设备的网络和应用程序层周围应用防御,而无需物理接触设备。
5. 在整个生态系统中建立透明度
沟通和透明度对于从一开始就防止威胁至关重要。 医院 CSO 和信息安全团队必须参与设备采购流程,因为他们提供了如何在整个生命周期中最好地保护设备的关键视角。 医院、安全团队、供应商和设备制造商必须共同努力制定解决方案和策略,将安全性置于医疗设备防御的最前沿。 从历史上看,当医院受到攻击时,安全团队会共同防御攻击者。 然而,攻击后,信息保留在安全团队和医院之间,很少有信息(如果有的话)返回来告知设备制造商如何提高设备安全性。 医院必须更加主动地与设备制造商分享有关需要改进的领域的直接反馈。
最终,随着医疗设备网络安全政策的不断发展,我们可以通过多种方式创建解决方案来解决现在和未来的安全挑战。 无论未知因素如何,我们都可以做出更积极主动的努力,以确保我们能够采用左移的安全方法,并为医疗界培养网络弹性文化。
- :具有
- :是
- :不是
- :在哪里
- 000
- 200
- a
- Able
- 关于
- ACCESS
- 问责制
- 横过
- 法案
- 另外
- 地址
- 解决
- 管理员
- 采用
- 驳
- 对抗攻击者
- AI
- 警惕
- 所有类型
- an
- 和
- 任何
- 应用领域
- 应用领域
- 使用
- 的途径
- 保健
- 地区
- 围绕
- AS
- 办公室文员:
- At
- 攻击
- 攻击
- 自动化和干细胞工程
- 背部
- 基于
- BE
- 因为
- 作为
- 最佳
- 更好
- 之间
- 超越
- 加强
- 都
- 违反
- 但是
- by
- CAN
- 关心
- 类别
- 挑战
- 挑战
- 清除
- 临床资料
- 购买的订单均
- 相当常见
- 通信
- 通信
- 通讯系统
- 社体的一部分
- 完成
- 符合
- 组件
- 全面
- 妥协
- 一台
- 已联繫
- 遏制
- 继续
- 对比
- 控制
- 创建信息图
- 危急
- 文化塑造
- 网络
- 网络安全
- data
- 数据驱动
- 十
- 国防
- 设备
- 设备
- 不同
- 难
- 数字
- 直接
- 打乱
- 瓦解
- 两
- 动态
- 每
- 有效
- 努力
- 拥抱
- 使
- 执行
- 确保
- 建立
- 发展
- 例子
- 体验
- 事实
- 秋季
- 高效率
- 反馈
- 防火墙
- (名字)
- 五
- 针对
- 第一线
- 形式
- 培养
- 发现
- 止
- 未来
- 得到
- Go
- 去
- 把握
- 民政事务总署
- 处理
- 有
- 有
- 健康管理
- 健康险
- 医疗保健
- 帮助
- 帮助
- 相关信息
- 历史
- 医院
- 医院
- 创新中心
- How To
- 但是
- HTTPS
- 鉴定
- 确定
- if
- 同步成像
- 影响
- 实施
- 重要
- 改善
- 改进
- in
- 其他
- 包括
- 日益
- 独立地
- 通知
- 信息
- 信息安全
- 注入
- 可行的洞见
- 保险
- 互操作性
- 成
- 投资
- 物联网
- 问题
- IT
- JPG
- 保持
- 键
- 法律
- 层
- 铅
- 最少
- 遗产
- Level
- 杠杆作用
- 生命周期
- 喜欢
- 极限
- 限制
- 链接
- 小
- 寻找
- 离
- 制成
- 主要
- 维护
- 使
- 制作
- 管理
- 生产厂家
- 制造商
- 许多
- 可能..
- 医生
- 医疗装置
- 药物
- 更多
- 必须
- 需求
- 需要
- 网络
- 网络
- 下一代
- 现在
- of
- 折扣
- 提供
- 这一点在线下监测数字化产品的影响方面尤为明显。
- 经常
- on
- 一
- 到
- 操作
- 操作系统
- 操作
- 运营
- or
- 组织
- 其他名称
- 输出
- 超过
- 最划算
- 帕洛阿尔托
- 各方
- 打补丁
- 修补
- 病人
- 透视
- 物理
- 图片
- 配售
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放
- 点
- 政策
- 可移植性
- 当下
- 预防
- 特权
- 主动
- 过程
- 采购
- 利润
- 保护
- 保护
- 提供
- 优
- 高跟鞋
- RE
- 建议
- 记录
- 减少
- 而不管
- 监管
- 法规符合
- 岗位要求
- 资源
- 革命性
- 风险
- 角色
- 卷
- 运行
- 运行
- s
- 安全
- 保安
- 安全政策
- 中模板
- 提交
- 分离
- 几个
- 共享
- 软件
- 解决方案
- 解决
- 极致
- 专门
- 具体的
- 开始
- 步
- 策略
- 加强
- 这样
- 磁化面
- 系统
- 产品
- 采取
- 目标
- 任务
- 队
- 比
- 这
- 未来
- 信息
- 其
- 他们
- 然后
- 那里。
- 博曼
- 他们
- 第三
- 第三者
- Free Introduction
- 那些
- 威胁
- 始终
- 至
- 今晚
- 一起
- 工具
- 触摸
- 用户评论透明
- 真正
- 信任
- 二
- 一般
- 下
- 下
- 理解
- 独特
- 更新
- 升级
- 使用
- 用过的
- 有价值
- 各种
- 各个
- 厂商
- 非常
- 在线会议
- 能见度
- 漏洞
- 漏洞
- 脆弱
- 方法
- we
- ,尤其是
- 这
- 将
- 中
- 也完全不需要
- 工作
- 一起工作
- 和风网
- 零
- 零信任
- ZT