Aug 29, 2023
5 Fehler bei der Netzwerküberwachung und wie man sie mit Zero Trust behebt
Brian T. Horowitz ist ein Autor über Unternehmens-IT, Innovation und die Schnittstelle zwischen Technologie und Gesundheitswesen. Mit vernetzten medizinischen Geräten und Patientendaten, die im gesamten Gesundheitswesen verteilt sind
Brian T. Horowitz ist ein Autor über Unternehmens-IT, Innovation und die Schnittstelle zwischen Technologie und Gesundheitswesen.
Da vernetzte medizinische Geräte und Patientendaten über das gesamte Gesundheitsökosystem verteilt sind, kann die Sicherheit im Gesundheitswesen eine Herausforderung darstellen.
Bis zu 40 bis 70 Anwendungen stellen eine Verbindung zu elektronischen Gesundheitsakten her, sagt Mike Gregory, Stratege von CDW Healthcare.
Die Gesundheitsbranche ist verpflichtet, Patientendaten vor Cyberangriffen zu schützen. Laut Matt Sickles, Gesundheitsstratege bei CDW Healthcare, ist der Schutz von Gesundheits-IT-Umgebungen für die Aufrechterhaltung der klinischen und betrieblichen Effizienz von entscheidender Bedeutung, und die Sicherung medizinischer Geräte stellt die Herausforderung dar.
„Wir haben veraltete Anbieter, wir haben nicht standardmäßige Protokolle und wir haben Konnektivität, die in irgendeiner Form, Form oder Form magisch ist“, sagt Sickles. „Das Unterscheidungsmerkmal im Gesundheitswesen ist die klinische Komponente und die Menge der Internet of Medical Things-Geräte.“
Das Zero-Trust-Sicherheitsmodell ist eine Strategie, die Gesundheitsorganisationen einsetzen können. Dies bedeutet, dass Organisationen ein möglichst geringes Maß an Vertrauen annehmen, anstatt automatisches Vertrauen einzurichten. Es basiert auf dem Konzept „Niemals vertrauen, immer überprüfen“.
„Zero Trust ist kein ausfallsicherer Mechanismus“, sagt Sickles. „Es handelt sich um ein Design, das dazu dient, Bedrohungen zu mindern und klare und verständliche Informationen zum Risikomanagement zu präsentieren.“
Zero Trust besteht aus fünf Säulen: Identität, Gerät, Netzwerküberwachung, Anwendungs-Workload und Daten.
Verwandter Inhalt:
Entdecken Sie, wie Zero Trust eine Grundlage für Authentifizierung und Zugriff im Gesundheitswesen bietet.
Erfahren Sie, warum Gesundheitsorganisationen ihre Zero-Trust-Implementierungen mit der Identität beginnen sollten.
Erfahren Sie, wie Sie die Sicherheit vernetzter Geräte aus einer Zero-Trust-Perspektive angehen können.
Erfahren Sie mehr über Zero Trust und wie es Anwendungs-Workloads im Gesundheitswesen schützen kann.
Verstehen Sie, wie die Datenverschlüsselung Patienteninformationen vor böswilligen Akteuren schützt.
Entdecken Sie vier adaptive Cybersicherheitskontrollen, die Sie in eine Zero-Trust-Strategie integrieren können.
Mit der Netzwerküberwachungssäule erhalten Sicherheitsexperten Einblick in das Netzwerk einer Gesundheitsorganisation.
Zu den Funktionen der Netzwerküberwachung gehören Netzwerksegmentierung, Bedrohungsschutz und Verschlüsselung, wie im Zero Trust Maturity Model der Cybersecurity and Infrastructure Security Agency beschrieben.
Laut Gregory geht es bei der Netzwerküberwachung darum, über die nötigen Kontrollen zu verfügen, um den Netzwerkverkehr sowie medizinische Geräte, Ports und Protokolle verwalten und dann Entscheidungen darüber treffen zu können, was durch das Netzwerk fließen soll.
Hier sind fünf häufige Fehler bei der Netzwerküberwachung und Möglichkeiten, wie Zero Trust sie beheben kann.
Viele Gesundheitsorganisationen schaffen es nicht, Richtlinien rund um den Zugriff gleichermaßen durchzusetzen, wie etwa die Multifaktor-Authentifizierung, sagt Gregory. Gesundheitssysteme würden hinsichtlich des Zugangs Vorzugsbehandlungen anwenden und Ausnahmen durch Richtlinien einführen, sagt er.
„Es sind die Genauigkeit und das Ausmaß, in dem Sie diese Technologien implementieren, die effektiv sein werden“, sagt Gregory.
Klicken Sie auf das Banner untenum tiefer in Zero Trust und seine Vorteile für das Gesundheitswesen einzutauchen.
Laut Gregory trauen sich hochrangige Führungskräfte manchmal nicht, in die Netzwerküberwachung zu investieren.
Die Pläne stimmen möglicherweise nicht mit ihrem Geschäft überein, oder es fehlt ihnen möglicherweise ein klares Verständnis für die Notwendigkeit einer Gesundheitsüberwachung in ihren Organisationen, sagt Gregory.
„Wenn wir die Investition in die richtige Dimensionierung der internen Ressourcen nicht erkennen – und bedenken Sie, dass dies rund um die Uhr möglich sein muss –, ist das einer der größten Fehler“, sagt Sickles. „Wenn Sie es mit dem Einsatz von Ressourcen nicht selbst schaffen können, müssen Sie einen Partner haben, der Sie dabei unterstützt.“
Um das Engagement der Stakeholder zu gewinnen, bedarf es Bildung, sagt Itai Greenberg, Chief Strategy Officer bei Check Point Software Technologies.
„Gesundheitsorganisationen müssen eine Sicherheitsstrategie entwickeln und Benutzer, Management, Betrieb und Systementwickler über die Richtlinien und ihre Rolle bei der Sicherheit von Patientendaten aufklären“, sagt Greenberg.
ENTDECKEN:Wie CDW-Dienste Gesundheitsorganisationen bei der Umsetzung von Zero Trust unterstützen können.
Viele Gesundheitsorganisationen verfügen über Altsysteme, die nicht mehr mit bestehenden Technologien kompatibel sind. Sie können nicht gepatcht werden und es fehlt möglicherweise Code, aber die Technologie bleibt laut Gregory bestehen.
„Um Zero Trust zu implementieren, muss es Interoperabilität und Orchestrierung zwischen den Anwendungen und Netzwerkkomponenten und -geräten geben“, sagt Gregory. „Alles, was im Netzwerk ist, muss mit allem anderen kommunizieren können.“
Laut Greenberg beinhaltet Zero Trust auch die Sicherung aller Internet of Medical Things (IoMT)-Geräte im Netzwerk.
„Ohne Sicherheit nutzen Angreifer anfällige IoMT-Geräte, um Ihre Perimeterverteidigung zu durchbrechen. Zero Trust beginnt mit der Erkennung von IoMT-Geräten und wendet dann autonom eine Zero-Trust-Sicherheitsrichtlinie mit den geringsten Privilegien an“, sagt Greenberg.
Manchmal sind Gesundheitsorganisationen nicht in der Lage, Netzwerkkontrollen ordnungsgemäß umzusetzen, weil sie sich nicht für die Wirkung der Kontrollen einsetzen können, sagt Gregory.
Darüber hinaus müssen Sicherheitskontrollen implementiert werden, damit sie mit der Geschwindigkeit der Geschäftsinnovationen Schritt halten können, sagt Greenberg.
„Wenn die Sicherheit nicht mit der Geschwindigkeit der Geschäftsinnovationen mithalten kann, werden die Sicherheitskontrollen höchstwahrscheinlich deaktiviert, wodurch das Unternehmen Angriffen ausgesetzt wird“, sagt Greenberg. „Es muss ein Gleichgewicht herrschen. Um es einfacher zu machen, sollte Security as Code so früh wie möglich in den DevOps-Prozess der Anwendung integriert werden.“
Itai Greenberg Chief Strategy Officer, Check Point Software Technologies
Angesichts der wachsenden Anzahl an Geräten, die überall dort gesichert werden müssen, wo Benutzer auf das Netzwerk zugreifen, implementieren Gesundheitssysteme manchmal keine ordnungsgemäße Segmentierung, sagt Greenberg.
Die Segmentierung bestehe aus dem Hinzufügen von Firewalls an Netzwerkgrenzen sowie der Bereitstellung von Schutzmaßnahmen auf Geräteebene an Endpunkten, für mobile Geräte und IoMT-Geräte sowie für Anwendungs-Workloads, stellt er fest.
„Um sich vor diesem erweiterten Risiko zu schützen, muss das Netzwerk segmentiert werden, damit eine Null-Vertrauens-Richtlinie umgesetzt werden kann“, sagt er.
Verwandter Inhalt:Klicken Sie auf das Banner untenENTDECKEN:Verwandter Inhalt:Klicken Sie auf das Banner untenENTDECKEN:Verwandter Inhalt:Klicken Sie auf das Banner untenENTDECKEN:Verwandter Inhalt:Klicken Sie auf das Banner untenENTDECKEN:Verwandter Inhalt:Klicken Sie auf das Banner untenENTDECKEN:Verwandter Inhalt:Klicken Sie auf das Banner untenENTDECKEN: