构建有效的 IoMT 安全策略的 3 个基础 PlatoBlockchain 数据智能。 垂直搜索。 人工智能。

构建有效的 IoMT 安全策略的 3 个基础

在医疗保健提供组织必须不断满足的综合物联网安全门槛方面,医疗物联网 (IoMT) 可以说是独一无二的。 医院、医生诊所和集成交付系统不仅需要保持他们自己组织的网络连接设备和设备始终合规和安全,而且还必须确保患者安全不会受到威胁(并避免随之而来的重大声誉损害来自公众的违规行为)。

增加这一挑战的是,医疗保健组织倾向于部署独特的异构 IoMT 设备群,其中包含大量特别易受攻击的旧设备。 没有其他利用物联网功能的行业像医疗保健那样具有如此高的风险,也没有如此具有挑战性的障碍。 因此,医疗安全团队必须仔细制定方法来解决和减轻其他现代物联网实施中根本不存在的某些风险。

在构建有效的 IoMT 漏洞管理和安全策略时,需要了解三个关键点。 首先,由于他们每个月都会面临数千个新漏洞,IoMT 安全团队必须选择战斗。 其次,管理高设备流失意味着从采用的那一刻起就引入安全性。 第三,安全领导者必须组建专家协作团队来管理无数高风险设备。

1.选择你的战斗

平均而言,IoMT 设备制造商发布 2,000 到 3,000 个漏洞 每个月. 但是,他们最多只发布大约百分之一的补丁。 医疗保健提供组织不能简单地扫描 IoMT 设备的漏洞,因为这样做会导致许多旧设备崩溃。 安全团队可能会尝试仅对每台设备进行分段以进行漏洞修复和缓解,但对每台设备执行此操作很复杂——为 IoT 和 IoMT 维护这样的分段更是如此。 团队不能依赖扫描, 没有足够的补丁,并且不断添加新设备。 很快,分割被侵蚀,安全团队最终形成了一个扁平的网络。

好消息是:只有 1% 到 2% 物联网漏洞 实际上在他们给定的环境中存在高风险。 IoMT 设备的实际风险很大程度上取决于环境细节——设备的连接、附近的设备、其特定的用例等等。 通过进行 特定环境 漏洞利用分析,安全团队可以识别设备的真正风险并相应地集中他们的有限资源。 然后,分段和其他技术可以专注于修复前 1% 到 2% 的高风险设备和漏洞。

安全团队还应该意识到攻击者也在玩同样的游戏——他们正在探索环境中的漏洞,这些漏洞可以作为他们攻击链的跳板。 一个简单的 IoMT 监测设备,没有数据或对患者结果有显着影响,仍然可以成为 第一张多米诺骨牌 在重大安全事件中。

2. 在采用时引入安全性

安全团队不仅要应对根深蒂固的传统 IoMT 设备,还要应对以每年 15% 的速度流失的不断变化的设备库存。 为了应对这一困难,安全领导者必须在采用新设备时要求在决策桌上占有一席之地——或者至少,在设备投入使用之前正确分析和解决漏洞。 这种考虑水平是其他行业的标准,并且必须是有效的 IoMT 安全策略的基础。

事实上,在大多数其他行业中,IT 部门可以否决采用对组织构成安全责任的解决方案。 然而,在医疗保健提供组织中,具有安全问题的 IoMT 设备对于提供卓越的患者护理和患者体验的更高优先级目标可能是必不可少的。 也就是说,将安全性纳入其 IoMT 设备的医疗保健组织 获得 流程可以实现更好的持续安全和风险补救结果。

3. 组建专家协作团队

与 CSO 可能管理同质的廉价物联网传感器阵列并全权拒绝存在他们不喜欢的任何风险的设备的行业不同,医疗保健需要一个完全不同的整体决策过程。 临床医生在技术决策方面承担着巨大的责任,因为从 IT 安全角度来看具有高风险的 IoMT 设备可能会从健康角度显着降低患者的风险。 增强患者体验的 IoMT 设备,例如允许父母查看新生儿的易受攻击的 NICU 摄像头,也可能证明让安全团队处于困境是合理的。

虽然决定支持健康结果是可以理解的,但安全领导者必须准备好引入有助于这些决定的保护措施。 在这些充满挑战的情况下最大限度地提高 IoMT 的安全有效性需要安全领导者建立一个专家团队,该团队拥有大量收集的当前威胁知识和协作思维,能够准备最佳对策。

使物联网安全成为组织的优先事项

医疗保健安全领导者必须帮助他们的组织认识到物联网安全的巨大重要性和价值,即使患者的结果和经验是第一位的。 同时,安全领导者不应被物联网风险管理的难度吓倒。 降低风险的每一个小步骤都为建立强大的安全态势铺平了道路。

时间戳记:

更多来自 暗读