Gesundheit

Tech-Optimierung: Feinabstimmung Cyber-Abwehr

Jeden Tag gibt es unzählige Cyber-Attacken durch böswillige Akteure auf Anbieter im Gesundheitswesen Organisationen. Das Ziel ist, entweder Herunterfahren, Zugriff auf kritische Systeme für ein Lösegeld oder ahold wertvollen geschützten Gesundheit Informationen.

Dies ist der Grund, warum das Gesundheitswesen CIOs und CISOs müssen Ihre Cyber-Abwehr läuft auf Höchstleistung. Ein Ausrutscher, und es gehen die Systeme oder die Daten – oder beides.

In dieser neuesten Ausgabe des Technologie-Optimierung Best Practices Besonderen Bericht, Healthcare-IT-News Sprach mit vier cybersecurity-Technologie-Experten, die Ihre kombiniert jahrzehntelange Erfahrung zu bieten CIOs und CISOs Methoden und Tipps für die Herstellung sicher, dass security tech optimal läuft.

Die Beurteilung der Stand der Technik

Um zu beginnen mit, CIOs und CISOs sollten bewerten den aktuellen Stand Ihrer Sicherheits-Technologie, sowohl strategisch als auch taktisch, sagte Gerry Blass, Präsident und CEO von ComplyAssistant.

„Der strategische review sollte identifizieren Sie high-, medium – und low-risk-Bereiche in den aktuellen Stand Ihrer Sicherheits-Technologie, einschließlich der dokumentierten Richtlinien und Verfahren, workflow, budget, interne und externe Ressourcen und Technologien, die Lücken,“ Blass sagte. „Die strategische outlook sollte auch eine Gründliche überprüfung der Lieferanten Verträge und Bedingungen zu bestimmen, ob service-level-agreements (SLAs) erreicht werden und wenn es eine automatische Verlängerung Bestimmungen, die entfernt werden soll.“

„Der strategische review sollte identifizieren Sie high-, medium – und low-risk-Bereiche in den aktuellen Stand Ihrer Sicherheits-Technologie, einschließlich der dokumentierten Richtlinien und Verfahren, workflow, budget, interne und externe Ressourcen und Technologie-Lücken.“

Gerry Blass, ComplyAssistant

Die taktische Beurteilung, fuhr er Fort, sollte rate jedem Sicherheit-Technik-Werkzeug auf eine Vielzahl von Kriterien, wie die Auswirkungen auf die Ressource Zeit, Wirksamkeit, Stand der Umsetzung, Integration, Entlassungen, Ergebnisse, Herausforderungen und Hindernisse für den Einsatz und support durch den Anbieter. Diese Bewertungen entsprechen soll, die mit der Steuerung oder Steuerelemente, die jeder security-Technologie-tool soll zu erfüllen, zusammen mit dem National Institute of Standards in Technology (NIST) Kategorien, sagte er.

„Solche Kontrollen gehören Compliance, Verschlüsselung, Honey Pot, Medizinisches Gerät, Schutz, Mobile Device Management, Patch-Management, Netzwerk-Monitoring und-Schutz, SIEM SOC, VPN Remote Access, Web-Filtering, Identity Access Management, Ausbildung und Aufklärung, Schwachstellen-Scans, Penetration Testing, WLAN-Management und mehr“, erklärte er. „Die fünf NIST-Kategorien Identifizieren, zu Schützen, zu Erkennen, zu Reagieren und zu Erholen.“

Die Ergebnisse der taktischen überprüfung wird auf wichtige Metriken und Bewertungen, die füttern und unterstützen die Weiterentwicklung der gesamten strategischen plan. Das Ergebnis, sagte er, ist ein multi-Jahres-roadmap, strategische und taktische action-Elemente und Zeitrahmen für die Fertigstellung.

Ein kultureller Wandel zu stärken ändern

Ein weiterer Cyber-tech-Optimierung best practice betrifft den kulturellen Wandel kann es zu Veränderungen umzusetzen, sagte Neelkamal Agarwal, managing director, health and public sector cybersecurity-lead bei Accenture.

“Bei der Integration von Lösungen, take away vorherigen, erweiterten Zugriff; mit Hilfe einer neuen Technologie, die erfordert, dass eine erweiterte oder neue Fertigkeiten; oder einfach nur die Durchsetzung einer neuen Sicherheitspolitik, ist diese änderung für die Nutzer“, sagte Sie. „Best practice ist, um das change-management und Kommunikation zu Beginn einer Beschäftigung, die erheblich Auftrieb in den Alltag der Nutzer.“

Optimierung von baselines

Sean Atkinson, chief information security officer am Center for Internet Security, sagte, dass die healthcare-Industrie ist immer mehr angewiesen auf die Technik, ist es wichtig, Grundwerte.

„Häufig finden innerhalb einer Branche ist die Zunahme der Netzwerk-Konnektivität mit einer Vielzahl von Geräten und Anwendungen, die nicht unbedingt aktualisiert und gepatcht in einer fristgerechten Weise, wenn überhaupt“, betonte er. „Darüber hinaus gibt es eine Zunahme der Patienten-Konnektivität als gut.“

„Häufig finden innerhalb einer Branche ist die Zunahme der Netzwerk-Konnektivität mit einer Vielzahl von Geräten und Anwendungen, die nicht unbedingt aktualisiert und gepatcht in einer fristgerechten Weise, wenn überhaupt.“

Sean Atkinson, Center for Internet Security

Baselining können helfen, die healthcare-Industrie richten Ihre IT-und cybersecurity-Programme mit compliance-Anforderungen wie HIPAA, sagte er.

„Definieren und nutzen Maßnahmen die minimalen Grundanforderungen von Konfigurationen, Netzwerk-Einstellungen, um identity access management“, riet er. „Dies hilft zu mildern unbeabsichtigten und unbefugten Zugriff und die Nutzung der Systeme und Daten im Netzwerk – und bringt uns zum nächsten best-practice-Analyse.“

Optimierung analytics

Atkinson von der Mitte für Internet-Sicherheit bietet eine weitere Cyber-Technologie-Optimierung best practice, das man rund um analytics.

„Analysen können helfen, ein Gesundheits-Organisation aus einfach funktionieren, auf ein Niveau von ganzheitliche Verständnis und Einsicht zu identifizieren, die zukünftigen Bedürfnisse und trends“, sagte er. „Dies kann nützlich sein, in der gesamten Organisation von Patienten-analytics, die Vereinheitlichung von Funktionen, um die täglichen Operationen.“

Dies sorgt für mehr Transparenz, was die Datensätze, Anwendungen und andere Ressourcen, auf die zugegriffen wird, durch wen, Wann und wo. Mithilfe dieser Informationen können helfen, mit compliance-und audit-Ausrichtung durch den Protokoll-generation, die einer Organisation ermöglichen, um sicherzustellen, Schutz-baselining ist angemessen, sagte er.

„Insbesondere eine Analyse-Umgebung, die aufnehmen können, die die erforderlichen Informationen für die Analyse und automatisierte Alarmierung für ein scripted event“, fügte er hinzu. “Security Incident und Event Management (SIEM) – Plattformen haben sich zu einem Grundnahrungsmittel Werkzeug in die Cyber-Einheit. Die Optimierung des Systems und der Daten der Einnahme ist eine wichtige Funktion der Sichtbarkeit und analytische Fähigkeiten.“

Governance, risk und compliance

Blass der ComplyAssistant sagte, dass Gesundheitswesen CIOs, CISOs und andere Führer entwickeln sollte, governance, risk-und compliance-Bericht-Karte, wertet die gesamte Sicherheits-und compliance-Programm, einschließlich der Daten, um den nutzen und die Wirksamkeit der security-Technologie.

„Der Bericht-Karte bietet Metriken für die überprüfung durch ein oversight/steering committee [komponiert] von multidisziplinären organisatorische Führung“, sagte er. „Die Ziele des Berichts-Karte sind eine Kultur zu schaffen, Bewusstsein, Transparenz, Rechenschaftspflicht und Trends, die leicht verstanden werden können, indem die Führung und die Organisation mehr funktionale in Bezug auf die Informations-Sicherheit, Risiko-management und compliance.“

Die „report card“, riet er, sollten umfassen:

  • Die aktuellen top-fünf high-risk-Lücken und Kosten zu mindern.
  • Die Ergebnisse von ePHI Schwachstellenanalyse.
  • Physische Sicherheit Ergebnisse und trends.
  • Status von Sicherheit für medizinische Geräte.
  • Status von Geschäftspartnern (BAs) und Ihre downstream-BAs.
  • Disaster Recovery/Business Continuity, test-Datum(s) und Ergebnisse.
  • Cybersecurity-simulation test-Datum(s) und Ergebnisse.
  • Belegschaft phishing-test Datum(s) und Ergebnisse.
  • Politik und Verfahren der operations audit-Ergebnisse.
  • Cloud-host-audit (SOC1 und 2) die Ergebnisse.
  • Die neuesten Entwicklungen in der Branche für Verstöße gegen die Gründe.
  • Change-management/business-plan Auswirkungen.
  • Die neuesten Informationen aus der Weitergabe von Informationen und Analytics-Organisationen (ISAOs) und der Information Systems Audit and Control Associations (ISACAs).

„Sensibilisierung, Transparenz, Rechenschaftspflicht und Trend wird erhöhen das Niveau der fachübergreifenden organisatorischen due diligence und compliance und bieten einen sanfteren Weg, um richtig zu Finanzierung das jährliche budget für Ihre Sicherheit in der Informationstechnik,“ Blass angegeben.

On-demand-Daten von jedem beliebigen Standort aus

Bei der Optimierung des Sicherheits-Technologie im healthcare-provider-Organisationen, CIOs und CISOs sollten die sich verändernde Landschaft erfordern den Zugriff auf on-demand-Daten sicher von jedem Ort aus, sagte Agarwal von Accenture.

„Dies führt zu der Notwendigkeit für die Unterbringung von Daten, Anwendungen und anderen Ressourcen in der cloud, die aktiviert wird, durch eine starke cloud-Strategie mit input aus über das Geschäft, inklusive der IT und Sicherheit“, sagte Sie. “Die Anforderung an sichere Daten-überall bringt die Notwendigkeit zu berücksichtigen, für arbeiten-von-Zuhause-Arbeit-von-überall-Funktionen nutzen und gleichzeitig die Integrität der Daten und Sicherheit spezifische Zugriff der Organisation. Best-practice-hier umfasst die Nutzung der Kern-Technologien zu ermöglichen remote-Fähigkeiten ergänzt durch digitale identity-Plattformen und-Werkzeuge, während die Integration von anerkannten Richtlinien und Verfahren durchzusetzen, die Sicherheit der Protokolle.“

Dashboards und reporting

Nitzan Miron, vice president von application security services bei Barracuda Networks, Glockenspiel mit ein cybersecurity-Optimierung best practice: unterschätzen Sie nicht konsolidierten reporting und dashboards.

„Jedes große Unternehmen hat mehrere security-Hersteller bietet verschiedene Arten der Sicherheit – Netzwerk-firewalls, web application firewalls, API-gateways, endpoint security, data loss prevention, et cetera“, betonte er. “Jeder dieser Anbieter haben Ihre eigenen dashboards und reporting-engine, sondern wird Ihr team tatsächlich melden Sie sich in jedem einzelnen Anbieter das system jeden Tag? Unwahrscheinlich.“

„Allzu oft, dass es eine Menge von hand winken, und die Referenzen, mit dem Sie sprechen kann Ihnen sagen, Sie Liebe das Produkt, aber Sie haben sich noch nie gedreht auf einem der AI oder big-data-Funktionen.“

Nitzan Miron, Barracuda Networks

Rohrleitungen alle Daten von allen Lieferanten in einem einzigen system bietet Organisationen im Gesundheitswesen die Fähigkeit, um den status aller security-Systeme auf einen Blick in einem einzigen dashboard eine dashboard-Mitarbeiter hoffentlich findet er wertvoll genug, um laufen auf einem dedizierten monitor in Ihrem Büro, riet er. Wenn Probleme auftreten, können die Mitarbeiter immer öffnen Sie das Quell-system erhalten Sie die volle information.

„Als bonus, können Sie auch einfach die Korrelation von Daten aus mehreren Systemen: Hat IP-Adresse, die einen Angriff startete und gegen Ihre Anwendung auch versuchen, DDoS Ihrem Netzwerk?“, sagte er. “SIEM-Systeme klingen mag einschüchternd, aber viele der modernen Lösungen sind sehr einfach einzurichten, erschwinglich um auszuführen, und fast alle Anbieter bieten einfache Echtzeit-integration der Protokolle in die beliebte SIEMs. Am besten von allen, Ihre teams zu bekommen starten ROI am ersten Tag öffnen die neuen dashboards und passen Sie Sie für Ihre eigenen Bedürfnisse.“

Gehen Sie auf bewährte Technik

Miron sagte, dass Gesundheitsdienstleister Organisationen zur Optimierung der cybersecurity-Technologie sollte gehen versucht, ist wahr und bewiesen.

„Als CISO, du bist sicherlich überhäuft mit Anfragen, um mit Ihnen zu sprechen über die neueste Technologie“, sagte er. “Diese Gespräche wohl vergessen eine Menge KI und maschinelles lernen und big data. Schnitt durch die Schlagworte mit einer einfachen Frage: Sind die Kunden mit diesen buzzword-Technologien und Extraktion der aktuelle Wert von Ihnen? Kann der Verkäufer Referenzen anbieten, um es zu beweisen? Allzu oft, dass es eine Menge von hand winken, und die Referenzen, mit dem Sie sprechen kann Ihnen sagen, Sie Liebe das Produkt, aber Sie haben sich noch nie gedreht auf einem der AI oder big-data-Funktionen.“

Eine herkömmliche firewall wird nie so gut Aussehen wie auf einem Lebenslauf als „discovery API mit künstlicher Intelligenz,“ Miron abgeschlossen, aber es gibt einen Grund diese firewalls schon seit mehr als 10 Jahren und sind immer noch ein wachsender Markt: Sie funktionieren.

Twitter: @SiwickiHealthIT
E-Mail der Autorin: [email protected]
Healthcare-IT-News ist die HIMSS Media-Publikation.