9 Gründe, warum Gesundheitsdienstleister Zero-Trust-Segmentierung implementieren sollten
Ransomware-Angriffe auf das Gesundheitswesen haben allein im ersten Halbjahr 2022 um über 300 Prozent zugenommen.
Aus diesem Grund interessieren sich viele Gesundheitsdienstleister für die Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt.
Im Gegensatz zu herkömmlichen Präventions- und Erkennungstechnologien dämmt ZTS die Ausbreitung von Sicherheitsverletzungen und Ransomware über die hybride Angriffsfläche ein, indem es kontinuierlich visualisiert, wie Workloads und Geräte kommunizieren, granulare Richtlinien erstellt, die nur die gewünschte und notwendige Kommunikation zulassen, und Sicherheitsverletzungen automatisch isoliert, indem es die laterale Bewegung proaktiv oder während eines aktiven Angriffs einschränkt.
ZTS ist eine grundlegende und strategische Säule jeder Zero-Trust-Architektur und eine, von der insbesondere Unternehmen profitieren, die ein erhöhtes Cyberrisiko haben, nur weil sie im Gesundheitswesen tätig sind.
Sehen Sie sich dieses Video an, um die drei wichtigsten Möglichkeiten zu erfahren, wie ZTS Sicherheitsherausforderungen im Gesundheitswesen löst:
Lesen Sie weiter, um die 9 Gründe zu erfahren, warum Gesundheitsdienstleister ZTS von Illumio implementieren sollten.
1. Warten Sie Dienste, während Sie angegriffen werden
Die höchste Priorität für jeden Gesundheitsdienstleister müssen die Patienten sein. Wenn ein Cyberangriff zu einer Verschlechterung der Patientenversorgung führt, dann ist das ein großes Problem, insbesondere wenn er zum Verlust von Menschenleben führt.
Die Ransomware-Gangs wissen das – und das macht das Gesundheitswesen zu einem Hauptziel dafür. Organisationen müssen davon ausgehen, dass sie jederzeit angegriffen werden und entsprechend planen. Sie müssen in der Lage sein, eine Umgebung zu schaffen, in der Dienste auch dann weiterhin bereitgestellt werden können, wenn sie angegriffen werden.
Illumio ZTS enthält einen Angriff, um zu verhindern, dass es sich vom ursprünglichen Angriffspunkt auf hochwertige kritische Assets ausbreitet.
Weitere Informationen dazu, wie ZTS für Organisationen im Gesundheitswesen eingesetzt werden kann, finden Sie in diesem ausführlichen Leitfaden.
2. Schützen Sie Patienten und Patientenakten
Der fehlende Zugriff auf Patientenakten kann sich auf die Sicherheit der Patienten auswirken. Ransomware-Angriffe auf Organisationen im Gesundheitswesen machen Daten wie Patientenakten oft tagelang, wenn nicht sogar wochenlang unzugänglich. Das könnte katastrophale Folgen haben.
Durch die Abschottung von Anwendungen und Daten elektronischer Gesundheitsakten (EHR) können nur verifizierte Mitarbeiter und Systeme – und keine böswilligen Akteure – auf diese Daten zugreifen.
ZTS kontrolliert, wer auf Datensätze zugreift und wie. Durch die Anwendung des Ansatzes des Zugriffs mit den geringsten Berechtigungen wird verhindert, dass sich Angriffe wie Ransomware auf wertvolle und kritische Vermögenswerte wie Patientenakten ausbreiten.
3. Erfüllen Sie lokale Compliance-Anforderungen
Alle Gesundheitsdienstleister unterliegen einer Form von lokalen Cybersicherheitsvorschriften, die den Datenschutz und die Verfügbarkeit abdecken. Die meisten davon werden die Anforderung definieren, Geräte und Daten isolieren zu können.
In vielen Ländern bedeutet die Nichteinhaltung der lokalen Anforderungen, dass die Organisation nicht mehr arbeiten kann.
Die Trennung von Daten und Datenverkehr auf der Grundlage von Funktion und Risiko schafft die Barrieren, um zu verhindern, dass nicht autorisierte Systeme und Funktionen eine Verbindung herstellen. Dies wiederum verhindert, dass eine Sicherheitsverletzung kritische Dienste erreicht.
4. Bieten Sie eine einheitliche Ansicht der Verbindungen zwischen allen Systemen in IT- und medizinischen OT-Umgebungen
Das Gesundheitswesen ist immer stärker vernetzt.
Informationen müssen nun von mehr Standorten aus abgerufen werden. Dies erhöht das Volumen und die Vielfalt der mit dem Netzwerk verbundenen Geräte, einschließlich Infusionspumpen, Beatmungsgeräte und Scanner. Dadurch sind diese Geräte nicht nur einer Infektion durch das IT-System ausgesetzt, sondern jedes kann auch seine eigenen Schwachstellen aufweisen.
Illumio bietet die Möglichkeit, die Abhängigkeiten zwischen Geräten auf beiden Seiten von IT und OT abzubilden. Anhand dieser Informationen ist es einfacher, die entsprechenden Sicherheitsrichtlinien anzuwenden, um das Netzwerk ordnungsgemäß zu segmentieren.
Erfahren Sie hier, wie Illumio mit Cylera zusammenarbeitet, um Sicherheit für IT-, OT- und IoT-Anwendungen, Daten und Geräte im Gesundheitswesen zu bieten.
5. Sichern Sie die Migration von Anwendungen in die Cloud
Um die Vorteile der Verlagerung von Anwendungen und Daten in die Cloud nutzen zu können, ist es wichtig, das gleiche Sicherheitsniveau beibehalten zu können. Da bei einigen älteren Windows-Versionen der Support eingestellt wird, ist es sinnvoll, diese Workloads zu erhöhen und in der Cloud auszuführen. Dies bedeutet, dass bestehende netzwerkbasierte Sicherheitskontrollen verschwinden.
Durch die Verwendung von ZTS, das unabhängig von der Infrastruktur ist, können Workloads in die Cloud verlagert werden, wobei die vorhandenen Sicherheitsrichtlinien und -kontrollen beibehalten werden können.
6. Verringern Sie die Bedrohung für nicht patchbare und ungepatchte Systeme
Es ist oft schwierig, den komplexen Prozess des Patchens von Systemen zu verwalten.
Es gibt so viele Patches, die täglich auf eine große Vielfalt unterschiedlicher Systeme angewendet werden müssen. Die meisten Organisationen haben einen klar definierten Prozess entwickelt, der Patches identifiziert, testet und anwendet.
Allerdings stehen Sicherheitsteams vor drei großen Herausforderungen, wenn sie versuchen, Schwachstellen zu beheben:
Patches können nicht sofort durchgeführt werden, daher kommt es zu einer Verzögerung zwischen der Veröffentlichung eines Patches und seiner Installation.
Es kann einige Zeit dauern, bis ein Patch für Schwachstellen erstellt wird, nachdem sie entdeckt wurden.
Einige Geräte werden nicht mehr unterstützt und können daher nicht gepatcht werden.
Das Risiko für nicht gepatchte Geräte kann durch die Verwendung von Illumio zur Einschränkung der Gefährdung einzelner Systeme gemindert werden. Das bedeutet, dass das Netzwerk auch dann geschützt ist, wenn Patches nicht eingespielt werden können oder müssen.
7. Automatisierte Reaktion auf Vorfälle bei Ransomware
Es ist wichtig, für den Fall eines Ransomware-Angriffs einen Plan zu definieren. Die NotPetya- und WannaCry -Angriffe haben gezeigt, wie schwierig es für Endpunktschutzsysteme sein kann, einen Live-Angriff zu erkennen und darauf zu reagieren.
Die schnellste und effektivste Reaktion besteht darin, die Sicherheitsverletzung einzudämmen, indem die Kommunikationsmethode gestoppt wird, mit der sich die Ransomware über das Netzwerk ausbreitet.
Illumio ZTS kann die Ausbreitung von Ransomware sofort stoppen, indem es die Ports sperrt, über die sich der Angriff ausbreitet.
8. Einfache Bereitstellung von Sicherheitsrichtlinien
Cybersicherheit ist im Gesundheitswesen häufig in viele Prozesse und Systeme integriert. Die Vielfalt der Umgebung kann zu einer übermäßig komplexen Infrastruktur führen. Dies kann die Bereitstellung eines sicheren Dienstes sehr schwierig machen – und oft verfügen Unternehmen weder über das Personal noch über das Budget, um diesen Bedarf zu decken.
Illumio erleichtert die Bereitstellung von Sicherheitsrichtlinien. Durch die Bereitstellung einer leicht lesbaren Karte, die die Kommunikation zwischen Workloads und Geräten zeigt, ist es einfach, die entsprechenden Regeln zu entwerfen und bereitzustellen.
9. Einfache Skalierbarkeit
Die Pandemie hat die Art und Weise der Erbringung von Gesundheitsdienstleistungen verändert.
Folglich erfordert die Zunahme von Ferndiagnosen, Online-Triage und Telemedizin eine Änderung der Art und Weise, wie IT-Dienste diese unterstützen.
Die Skalierung der Ausrüstung ist wesentlich einfacher als die der Ärzte. Daher trägt der Einsatz von Computertomographie (CT) und Ultraschalluntersuchungen, Röntgenaufnahmen und Phlebotomie an entlegenen Standorten zur Skalierung der Gesundheitssysteme bei. Diese Systeme benötigen weiterhin eine Verbindung zum Krankenhausnetzwerk und zu den Aufzeichnungssystemen.
Auch wenn die Remote-Verbindung über SASE erfolgen kann, muss weiterhin die Kontrolle über die Konnektivität zu den Anwendungen und Systemen im Krankenhaus bestehen. ZTS kann standortunabhängig eingesetzt werden und bietet den gleichen Schutz vor der Ausbreitung eines Angriffs.
Möchten Sie mehr über Illumio ZTS erfahren? Kontaktieren Sie uns noch heute für eine Beratung und Demo.