el más reciente

― Advertisement ―

Relacionada

El paquete PYPI malicioso se posa como el código fuente de...

Los investigadores de ciberseguridad han descubierto un paquete ladino en el repositorio de Python Package Index (PYPI) que pretende ser una aplicación relacionada con...
spot_img
HomeTecnologíaDesde la calificación del riesgo hasta la aplicación de políticas dinámicas sin...

Desde la calificación del riesgo hasta la aplicación de políticas dinámicas sin rediseño de la red

El paisaje de ciberseguridad en la atención médica en progreso

Las organizaciones de atención médica enfrentan desafíos de seguridad cibernética sin precedentes en 2025. Con entornos de tecnología operativa (OT) cada vez más dirigida y la convergencia de los sistemas de TI y médicos que crean una superficie de ataque ampliada, los enfoques de seguridad tradicionales están demostrando ser inadecuados. Según estadísticas recientes, el sector de la sanidad experimentó un año récord para violaciones de datos en 2024, con más de 133 millones de registros de pacientes expuestos. El costo promedio de una violación de datos de atención médica ahora ha cogido los $ 11 millones, lo que la convierte en la industria más cara para las infracciones.

Lo que ha cambiado drásticamente es el foco de los atacantes. Ya no se contenta con simplemente extraer registros de pacientes, los cibercriminales ahora están dirigidos a los dispositivos reales que brindan atención al paciente. Las apuestas nunca han sido más altas, y el ransomware ahora representa el 71% de todos los ataques contra las organizaciones de atención médica y causan un tiempo de inactividad promedio de 11 días por incidente.

Nuevos marcos regulatorios demandan controles de seguridad mejorados

Las organizaciones de atención médica ahora enfrentan requisitos regulatorios más estrictos que específicamente exigen la segmentación de red. La regla de seguridad HIPAA actualizada, publicada en diciembre de 2024 y se demora que se implemente en breve, ha eliminado la distinción entre las especificaciones de implementación “direccionables” y “requeridas”. Todas las medidas de seguridad, incluida la segmentación de la red, se convertirán en requisitos obligatorios en superficie de consideraciones opcionales.

Bajo la Sección 45 CFR 164.312 (a) (2) (vi), las organizaciones de atención médica ahora deben implementar controles técnicos para segmentar sus sistemas de información electrónica de una “modo regular y apropiada”. Esto significa crear límites claros entre redes operativas y de TI para acortar los riesgos de amenazas como los ataques de phishing y precaver el movimiento colateral internamente de las redes.

Del mismo modo, las pautas HHS 405 (D) ahora proporcionan prácticas voluntarias de seguridad cibernética que recomiendan específicamente la segmentación de red y los controles de comunicación para deslindar la exposición y proteger los sistemas y datos críticos. Estas regulaciones reflejan el creciente agradecimiento de que en el entorno de atención médica interconectado coetáneo, las medidas de seguridad básicas ya no son opcionales pero esenciales para proteger la información de sanidad electrónica protegida (EPHI).

Cerrar la brecha entre los equipos de seguridad de TI y dispositivos médicos

Uno de los desafíos más importantes en la seguridad de la sanidad es la división tradicional entre los equipos de seguridad de TI y los equipos de ingeniería clínica/equipos biomédicos responsables de los dispositivos médicos. Cada clase opera con diferentes prioridades, experiencia y flujos de trabajo operativos:

Los equipos de seguridad de TI se centran en la administración de vulnerabilidad, la aplicación de la política de seguridad y los informes de cumplimiento, mientras que los equipos de ingeniería clínica priorizan la funcionalidad del dispositivo, la seguridad del paciente y el tiempo de actividad de los equipos médicos.

Esta división crea puntos ciegos en la postura de seguridad de las organizaciones de sanidad. Los dispositivos clínicos a menudo ejecutan sistemas operativos patentados o heredados que no pueden soportar agentes de seguridad tradicionales. Mientras tanto, los equipos biomédicos mantienen sistemas de inventario separados que no se comunican con las plataformas de seguridad de TI, creando espacios de visibilidad para dispositivos no administrados.

Aaron Weismann, director de seguridad de la información en Main Line Health, describe este desafío: “Nos cuesta muy difícil manejar el enumeración no tradicional correcto a que no tiene herramientas diseñadas específicamente para chocar y mandar esos dispositivos. Por lo tanto, la Elisidad verdaderamente proporciona una capa de defensa y mitigación de amenazas que de otro modo no tendríamos en nuestro entorno”.

Leer  Los módulos de GO maliciosos entregan malware Linux de limpieza de disco en un ataque avanzado de la cadena de suministro

La alternativa integrada de Elisidad y Armis: un enfoque integral

La integración entre Armis Centrix ™ y la plataforma de microsegmentación de Elisity crea un poderoso entorno de seguridad que aborda estos desafíos de frente. Al combinar la inteligencia de activos integral con las capacidades dinámicas de microsegmentación de Elisity, las organizaciones de atención médica pueden ganar una verdadera obra de control de cero mientras mantienen la eficiencia operativa.

Descubrimiento e inteligencia de activos integrales

La alternativa integrada proporciona una visibilidad inigualable en todos los dispositivos conectados, administrados, sin mandar, médicos y IoT, sin requerir agentes o escaneo disruptivo. Aprovechando un motor de inteligencia de activos que contiene conocimiento de más de 5 mil millones de dispositivos, la alternativa descubre y clasifica automáticamente cada dispositivo en la red, incluidas las que pierden las herramientas de seguridad tradicionales.

La plataforma detecta y perfila dispositivos que van desde bombas de infusión y máquinas de resonancia magnética hasta sistemas de construcción como unidades HVAC, cualquier cosa conectada a la red. Para cada dispositivo, la alternativa identifica información crítica como marca, maniquí, sistema activo, ubicación, conexiones, clasificación de la FDA y factores de aventura.

Como señala Weismann, “Armis y la elisidad verdaderamente han podido impulsar una comprensión más sólida de nuestra postura de seguridad y cómo estamos implementando políticas en todos los ámbitos”.

Microsegmentación basada en la identidad

Elisity ofrece microsegmentación basada en la identidad a través de su plataforma de administración de políticas entregada en la cúmulo, trabajando con la infraestructura de red existente sin requerir nuevos hardware, agentes, VLAN o ACL complejos. La integración perfecta alivio el Elisity IdentityGraph ™, un dispositivo integral, adjudicatario, identidad de carga de trabajo y saco de datos de atributos.

Aprovechando la información detallada de los activos (incluida la puntuación de aventura, los límites, el tipo de dispositivo, el fabricante, el maniquí, el sistema activo, la traducción de firmware y el segmento de red), la elisidad permite políticas de seguridad precisas y conscientes del contexto en toda la red.

Weismann explica los beneficios prácticos: “Ahora tenemos la capacidad de aplicar políticas a todos los usuarios, cargas de trabajo y dispositivos cuando aparecen en las redes, y podemos aplicar todas las políticas con confianza de que no interrumpiremos sistemas o usuarios”.

Automatización y aplicación de políticas dinámicas

La alternativa conjunta permite a los equipos de seguridad implementar rápidamente el comunicación de beocio privilegio a través de plantillas de políticas preconstruidas o políticas de microsegmentación dinámica enormemente granulares que se adaptan automáticamente en función de los niveles de aventura del dispositivo.

Según Weismann, “El uso de nuestra combinación existente de interruptores de Cisco y Juniper como puntos de aplicación de políticas es brillante: sabemos que nuestra red seguirá siendo HA, suspensión rendimiento y no tenemos que interrumpir nuestra obra de red existente o adicionar puntos de estrangulamiento”.

El motor de políticas dinámicas de elisidad permite que los equipos de seguridad:

  • Crear, afectar y hacer cumplir políticas que eviten el movimiento colateral
  • Renovar dinámicamente las políticas basadas en la inteligencia en tiempo vivo
  • Aplicar comunicación de menos privilegio entre usuarios, cargas de trabajo y dispositivos sin interrupciones operativas
  • Adaptarse automáticamente a los niveles de aventura cambiantes

Vitalidad de la confín principal: una historia de éxito

La implementación de Main Line Health de la alternativa integrada demuestra el potencial transformador de esta integración. El sistema de sanidad recientemente obtuvo el premio CIO 100 para 2025 y el premio CSO 50 en 2024 por su innovadora implementación de ciberseguridad.

Leer  Una rata sigilosa dirigida a credenciales y billeteras de criptografía

“La sinergia entre Armis y la elisidad ha fortificado las defensas contra las amenazas cibernéticas específicas, mejorando la eficiencia operativa universal con capas adicionales de seguridad y visibilidad”, dice Aaron Weismann. “La microsegmentación es una táctica secreto para acelerar nuestro software de confianza cero”.

La sanidad de la confín principal desplegó la alternativa en toda su empresa, desde instalaciones ambulatorias hasta hospitales de cuidados agudos. Lo que más los impresionó fue la velocidad de implementación: “Pudimos desplegar la elisidad en uno de nuestros sitios en cuestión de horas, y al día futuro, estábamos creando e implementando reglas de asedio. La velocidad de ejecución era increíble”.

La integración creó un poderoso entorno de seguridad que permitió la sanidad de la confín principal para:

  1. Descubra y visualiza cada adjudicatario, carga de trabajo y dispositivo en sus redes
  2. Obtenga una visibilidad integral en más de 100,000 dispositivos IoT, OT e IOMT
  3. Habilitar políticas de seguridad dinámica que se adapten a las vulnerabilidades cambiantes
  4. Entregue una implementación sin fricción que acelerara su hoja de ruta de seguridad
  5. Cumplir con los requisitos de cumplimiento que incluyen HIPAA y HITRUST

Una idea reveladora de su implementación fue que su entorno informático no tradicional (dispositivos biomédicos, IOMT, IoT, OT) superó en gran medida sus activos de TI tradicionales. Esto reforzó la importancia de un enfoque de seguridad que podría manejar los desafíos únicos de estos dispositivos especializados.

Resultados y beneficios medibles

Las organizaciones que implementan la alternativa integrada han experimentado mejoras significativas en su postura de seguridad y eficiencia operativa:

Ataque la cobertura de la superficie y la visibilidad

La alternativa proporciona el 99% de descubrimiento y visibilidad de todos los usuarios, cargas de trabajo y dispositivos en los entornos IOT, OT e IOMT. Esta visibilidad integral cierra las brechas de seguridad y elimina los puntos ciegos, especialmente para dispositivos no administrados que pierden las herramientas de seguridad tradicionales.

Reducción de aventura y contención de incumplimiento

Al implementar el comunicación de beocio privilegio basado en la identidad, las organizaciones pueden deslindar el radiodifusión de crisis de los ataques, contener violaciones de modo más efectiva y precaver el movimiento colateral, la técnica utilizada en más del 70% de las infracciones exitosas. Este enfoque es particularmente efectivo contra el ransomware, que se ha convertido en la amenaza dominante para las organizaciones de atención médica.

Cumplimiento y informes simplificados

La alternativa optimiza el cumplimiento de marcos como HIPAA, NIST 800-207 e IEC 62443 a través de la visibilidad integral de los activos y la documentación de la política. Las capacidades de informes automatizados permiten auditorías más rápidas con informes de pimpollo de empuje por adjudicatario, carga de trabajo y dispositivo.

Eficiencia operativa

Quizás lo más importante es que la alternativa conjunta permite a las organizaciones de sanidad implementar la microsegmentación en semanas en superficie de abriles, sin interrumpir las operaciones clínicas. Como señala CISO Michael Elmore de GSK, “el despliegue de Elisity en GSK es cero menos que revolucionario, lo que hace que cualquier otra alternativa palidezca en comparación”.

Mirando en torno a el futuro de la seguridad de la sanidad

A medida que avanzamos en 2025 y más allá, varias tendencias darán forma a la progreso de la ciberseguridad de la sanidad:

Seguridad y respuesta impulsada por IA

Las soluciones de seguridad impulsadas por la IA se están volviendo cada vez más sofisticadas, lo que permite una detección de amenazas más precisa y una respuesta automatizada. La alternativa integrada proporciona capacidades de alerta temprana y examen predictivos que ayudan a las organizaciones a mantenerse por delante de las amenazas emergentes.

Integración de it it-ot perfecta

La convergencia de TI y OT Security continuarán acelerándose, con una cobertura de seguridad más integral en todos los sistemas conectados. La integración ejemplifica esta tendencia, proporcionando una aspecto unificada de todo el ecosistema de dispositivos de sanidad.

Leer  El nuevo malware Massjacker se dirige a usuarios de piratería, secuestro de transacciones de criptomonedas

Seguridad de la prisión de suministro

Con los ataques de terceros que representan el 62% de las violaciones de los datos en la atención médica, consolidar la prisión de suministro ha surgido como una preocupación crítica. Las capacidades avanzadas de microsegmentación proporcionan controles más fuertes sobre el comunicación de terceros a las redes, lo que ayuda a mitigar este creciente vector de aventura.

Implementación de cero confianza

Como Forrester Research declaró recientemente en su Forrester Wave ™: Referencia de soluciones de microsegmentación, “estamos viviendo en la años de oro de la microsegmentation”. Este enfoque es crucial para precaver el movimiento colateral y minimizar el impacto de los ataques este-oeste en entornos de atención médica.

El camino a seguir para los líderes de seguridad de la sanidad

Para las organizaciones de atención médica que buscan mejorar su postura de seguridad en 2025, la alternativa integrada ofrece una saco poderosa para la protección integral. Aquí hay acciones secreto que los líderes de seguridad deben considerar:

Escalón de evaluación

Evalúe su obra de red coetáneo con los nuevos estándares regulatorios, centrándose en áreas donde se pueden precisar controles de segmentación adicionales. Considere el perfil de aventura específico de su estructura y cómo se alinea con los requisitos actualizados de la regla de seguridad de HIPAA.

Escalón de planificación

Desarrolle un plan de implementación sucesivo que aborde las micción de cumplimiento inmediato mientras se construye en torno a una táctica de segmentación integral. Considere tanto los requisitos técnicos como los impactos operativos, asegurando que las mejoras de seguridad no interrumpan los servicios críticos de atención médica.

Consideraciones de implementación

Trabajar con proveedores de soluciones que comprendan los desafíos únicos de la sanidad y pueden demostrar implementaciones exitosas en entornos similares. El socio adecuado debe ofrecer experiencia técnica y una comprensión clara de los requisitos reglamentarios de HealthCare.

Como Aaron Weismann resume acertadamente: “Ciertamente podemos adormecerse más fácilmente por la confusión, especialmente porque vemos que los ataques de ransomware más grandes y más grandes afectan la erguido de la sanidad. Definitivamente no queremos ser víctimas de eso y, por lo tanto, cualquier cosa que podamos hacer para mitigar los impactos potenciales de un ataque cibernético que podría transigir a un ataque de ransomware absolutamente la paz mental”.

Al implementar la alternativa integrada, las organizaciones de atención médica pueden cambiar su enfoque de seguridad: proteger los datos de los pacientes, avalar la continuidad de las operaciones clínicas y cumplir con los requisitos regulatorios al tiempo que se adapta al panorama de amenazas en progreso de 2025 y más allá.

Para gobernar su alucinación en torno a la microsegmentación efectiva, descargue la tutor integral del comprador de microsegmentación de Elisity y la registro de demostración 2025. Este apelación esencial equipa a los líderes de seguridad con criterios de evaluación crítica, marcos de comparación detallados y estrategias de implementación del mundo vivo que han entregado ROI para organizaciones en la atención médica y los sectores de fabricación. La tutor lo tutor a través de los diferenciadores secreto entre los enfoques modernos y heredados, lo ayuda a construir un caso comercial convincente ($ 3.50 en valencia por cada dólar invertido) y proporciona una registro de demostración actos de preguntas para hacer posibles proveedores. Ya sea que recién esté comenzando su alucinación de microsegmentación o que busque mejorar su implementación existente, esta tutor definitiva lo ayudará a navegar el proceso de selección con confianza y acelerar su camino en torno a la juicio de cero confianza.

El más popular

spot_img