9 raisons pour lesquelles les prestataires de soins de santé devraient mettre en œuvre la segmentation zéro confiance
Les attaques de ransomware dans le secteur de la santé ont augmenté de plus de 300 % au cours du seul premier semestre 2022.
C'est pourquoi de nombreux prestataires de soins de santé s'intéressent à la microsegmentation, également appelée " Zero Trust Segmentation" (ZTS).
Contrairement aux technologies traditionnelles de prévention et de détection, ZTS limite la propagation des brèches et des ransomwares sur la surface d'attaque hybride en visualisant en permanence la façon dont les charges de travail et les appareils communiquent, en créant des politiques granulaires qui n'autorisent que les communications souhaitées et nécessaires, et en isolant automatiquement les brèches en limitant les mouvements latéraux de façon proactive ou lors d'une attaque active.
Le ZTS est un pilier fondamental et stratégique de toute architecture de confiance zéro, qui profite tout particulièrement aux organisations présentant un risque cybernétique accru du simple fait de leur appartenance au secteur des soins de santé.
Regardez cette vidéo pour découvrir les 3 principales façons dont ZTS résout les problèmes de sécurité dans le secteur de la santé :
Poursuivez votre lecture pour découvrir les 9 raisons pour lesquelles les prestataires de soins de santé devraient mettre en œuvre ZTS d'Illumio.
1. Maintenir les services en cas d'attaque
La priorité absolue de tout prestataire de soins de santé doit être les patients. Si une cyberattaque entraîne une dégradation des soins aux patients, il s'agit d'un problème majeur, surtout si elle entraîne des pertes de vies humaines.
Les gangs de ransomware le savent - et cela fait des soins de santé une cible de choix. Les organisations doivent partir du principe qu'elles seront attaquées à tout moment et planifier en conséquence. Ils doivent être en mesure de créer un environnement dans lequel les services peuvent continuer à être fournis même en cas d'attaque.
Illumio ZTS contient une attaque pour l'empêcher de se propager à partir du point d'attaque initial vers des actifs critiques de grande valeur.
Obtenez les détails sur la façon dont ZTS pour les organisations de soins de santé dans ce guide approfondi.
2. Protéger les patients et leurs dossiers
L'impossibilité d'accéder aux dossiers des patients peut avoir un impact sur leur sécurité. Les attaques de ransomware contre les organismes de santé rendent souvent inaccessibles des données telles que les dossiers des patients pendant des jours, voire des semaines. Cela pourrait avoir des conséquences désastreuses.
Le cloisonnement des applications et des données des dossiers médicaux électroniques (DME) signifie que seuls le personnel et les systèmes vérifiés - et non les mauvais acteurs - peuvent accéder à ces données.
Les ZTS contrôlent qui et comment les dossiers sont accessibles. En adoptant l'approche de l'accès avec le moins de privilèges possible, les attaques telles que les ransomwares sont empêchées de se propager aux actifs critiques et de grande valeur tels que les dossiers des patients.
3. Répondre aux exigences de conformité locales
Tous les prestataires de soins de santé sont soumis à une forme ou une autre de réglementation locale en matière de cybersécurité couvrant la confidentialité et la disponibilité. La plupart d'entre eux définiront l'exigence de pouvoir isoler les appareils et les données.
Dans de nombreux pays, le fait de ne pas répondre aux exigences locales empêche l'organisation de fonctionner.
La séparation des données et du trafic en fonction de la fonction et du risque permet de mettre en place les barrières nécessaires pour empêcher la connexion de systèmes et de fonctions non autorisés. Cela permet d'éviter qu'une brèche n'atteigne les services critiques.
4. Fournir une vue unique des connexions entre tous les systèmes dans les environnements informatiques et médicaux.
Les soins de santé sont de plus en plus connectés.
Il est désormais nécessaire d'accéder à l'information à partir d'un plus grand nombre d'endroits. Cela augmente le volume et la variété des appareils connectés au réseau, notamment les pompes à perfusion, les ventilateurs et les scanners. Non seulement ces appareils sont exposés à des infections provenant du système informatique, mais chacun d'entre eux peut présenter ses propres vulnérabilités.
Illumio offre la possibilité de cartographier les interdépendances entre les appareils des deux côtés de la TI et de l'OT. Grâce à ces informations, il est plus simple d'appliquer les politiques de sécurité appropriées pour segmenter correctement le réseau.
Découvrez ici comment Illumio s'associe à Cylera pour offrir une sécurité aux applications, données et appareils de santé IT, OT et IoT.
5. Sécuriser la migration des applications vers l'informatique en nuage
Pour bénéficier des avantages du transfert des applications et des données vers le nuage, il est important de pouvoir maintenir les mêmes niveaux de sécurité. Certaines anciennes versions de Windows arrivant en fin de vie, il est judicieux de transférer ces charges de travail dans le nuage. Cela signifie que les contrôles de sécurité existants basés sur le réseau disparaissent.
Grâce à l'utilisation d'un ZTS indépendant de l'infrastructure, les charges de travail peuvent être déplacées vers l'informatique dématérialisée tout en conservant les politiques et contrôles de sécurité existants.
6. Atténuer la menace qui pèse sur les systèmes non corrigés et les systèmes non corrigés
Il est souvent difficile de gérer le processus complexe de correction des systèmes.
Il y a tellement de correctifs qui doivent être appliqués quotidiennement à une grande variété de systèmes différents. La plupart des organisations ont mis au point un processus bien défini pour identifier, tester et appliquer les correctifs.
Cependant, les équipes de sécurité sont confrontées à trois défis majeurs lorsqu'elles tentent de faire corriger les vulnérabilités :
Les correctifs ne peuvent pas être appliqués instantanément, et il y aura donc un délai entre la publication d'un correctif et son installation.
La création d'un correctif pour les vulnérabilités découvertes peut prendre du temps.
Certains appareils ne sont plus pris en charge et ne peuvent donc plus être corrigés.
Le risque pour les appareils non corrigés peut être atténué en utilisant Illumio pour restreindre l'exposition des systèmes individuels. Cela signifie que le réseau est toujours protégé même si les correctifs ne peuvent pas ou doivent encore être appliqués.
7. Réponse automatisée aux incidents liés aux ransomwares
Il est important de définir un plan en cas d'attaque par un ransomware. Les attaques NotPetya et WannaCry ont montré à quel point il peut être difficile pour les systèmes de protection des points finaux de détecter et de répondre à une pièce jointe en direct.
La réponse la plus rapide et la plus efficace consiste à contenir la brèche en stoppant la méthode de communication utilisée par le ransomware pour se propager dans le réseau.
Illumio ZTS peut arrêter instantanément la propagation d'un ransomware en verrouillant les ports que l'attaque utilisera pour se propager.
8. Déploiement simple des politiques de sécurité
Dans le secteur de la santé, la cybersécurité est souvent intégrée à de nombreux processus et systèmes. La diversité de l'environnement peut conduire à une infrastructure trop complexe. Cela peut rendre très difficile la fourniture d'un service sécurisé - et souvent les organisations n'ont pas le personnel ou le budget pour répondre à ce besoin.
Illumio facilite le déploiement des politiques de sécurité. En fournissant une carte facile à lire montrant la communication entre les charges de travail et les appareils, il est facile de concevoir et de fournir les règles appropriées.
9. Évolutivité simple
La pandémie a modifié la manière dont les services de santé sont fournis.
Par la suite, l'augmentation des diagnostics à distance, du triage en ligne et de la télémédecine nécessite un changement dans la manière dont les services informatiques les prennent en charge.
Il est beaucoup plus facile d'augmenter le nombre d'équipements que de médecins, de sorte que le déploiement de la tomographie informatisée (CT), des échographies, des radiographies et de la phlébotomie dans des endroits éloignés aide les systèmes de santé à s'adapter. Ces systèmes doivent toujours être connectés au réseau de l'hôpital et aux systèmes d'archivage.
Bien que la connexion à distance puisse se faire via SASE, il faut toujours contrôler la connectivité avec les applications et les systèmes de l'hôpital. Les ZTS peuvent être déployés indépendamment du lieu pour offrir la même protection contre la propagation d'une attaque.
Prêt à en apprendre davantage sur Illumio ZTS ? Contactez-nous pour une consultation et une démonstration dès aujourd'hui.