5 つのネットワーク監視の間違いとゼロトラストで修正する方法

ニュース

ホームページホームページ / ニュース / 5 つのネットワーク監視の間違いとゼロトラストで修正する方法

Aug 29, 2023

5 つのネットワーク監視の間違いとゼロトラストで修正する方法

Brian T. Horowitz は、エンタープライズ IT、イノベーション、テクノロジーとヘルスケアの交差点をカバーするライターです。 接続された医療機器と患者データが医療全体に分散されることで、

Brian T. Horowitz は、エンタープライズ IT、イノベーション、テクノロジーとヘルスケアの交差点をカバーするライターです。

接続された医療機器と患者データがヘルスケア エコシステム全体に分散しているため、ヘルスケアのセキュリティが課題となる可能性があります。

CDW ヘルスケア ストラテジストのマイク グレゴリー氏によると、40 ~ 70 ものアプリケーションが電子医療記録に接続されています。

医療業界には、患者データをサイバー攻撃から保護する義務があります。 CDW ヘルスケアのヘルスケア ストラテジスト、マット シックルズ氏によると、医療 IT 環境の保護は臨床効率と業務効率を維持するために重要であり、医療機器の安全性を確保することが課題です。

「私たちには老朽化したベンダーがあり、非標準のプロトコルがあり、何らかの形で魔法のような接続が行われています」とシックルズ氏は言います。 「ヘルスケアにおける差別化要因は、臨床コンポーネントと、医療機器のインターネットの量です。」

ゼロトラスト セキュリティ モデルは、医療機関が展開できる戦略の 1 つです。 これは、組織が自動的な信頼を設定するのではなく、可能な限り最小限の信頼を想定することを意味します。 「決して信頼せず、常に検証する」というコンセプトに基づいています。

「ゼロトラストはフェイルセーフのメカニズムではありません」とシックルズ氏は言います。 「これは、脅威を軽減し、リスク管理に関する明確な情報を提示するための設計です。」

ゼロトラストは、アイデンティティ、デバイス、ネットワーク監視、アプリケーション ワークロード、データの 5 つの柱で構成されます。

関連性のあるコンテンツ:

ゼロトラストが医療における認証とアクセスの基盤をどのように提供するかを調べてください。

医療機関が ID からゼロトラストの実装を開始する必要がある理由を学びましょう。

ゼロトラストの観点からコネクテッドデバイスのセキュリティにアプローチする方法をご覧ください。

ゼロトラストと、ゼロトラストが医療分野のアプリケーション ワークロードをどのように保護できるかについて詳しく説明します。

データ暗号化がどのように患者情報を悪意のある攻撃者から保護するかを理解します。

ゼロトラスト戦略に組み込む 4 つの適応型サイバーセキュリティ制御を明らかにします。

ネットワーク監視の柱により、セキュリティ専門家は医療機関のネットワークを可視化できます。

ネットワーク監視の機能には、サイバーセキュリティ・インフラストラクチャセキュリティ庁のゼロトラスト成熟度モデルで概説されているように、ネットワークのセグメンテーション、脅威の保護、および暗号化が含まれます。

グレゴリー氏によると、ネットワーク監視には、ネットワーク トラフィック、医療機器、ポート、プロトコルを管理し、ネットワークを流れる内容を決定できるように制御を導入することが含まれます。

ここでは、ネットワーク監視でよくある 5 つの間違いと、ゼロトラストでそれらを修正する方法を紹介します。

グレゴリー氏によると、多くの医療機関は多要素認証などのアクセスに関するポリシーを平等に適用できていないという。 医療システムはアクセスに関して優遇措置を適用し、政策上の例外を実施している、と同氏は言う。

「効果を発揮するかどうかは、これらのテクノロジーをどの程度忠実に実装するかによって決まります」とグレゴリー氏は言います。

下のバナーをクリックしてくださいゼロトラストとそのヘルスケアへのメリットについてさらに深く掘り下げていきます。

グレゴリー氏によると、上級レベルの経営幹部がネットワーク監視への投資にコミットしない場合があるという。

計画が自社のビジネスと一致していないか、組織内の医療モニタリングの必要性を明確に理解していない可能性があるとグレゴリー氏は言います。

「社内リソースの適切な規模への投資が見られない場合、これは 24 時間 365 日対応する必要があることを忘れないでください。それは最大の間違いの 1 つです」とシックルズ氏は言います。 「リソースを割いて自分でそれを行うことができない場合は、これを手伝ってくれるパートナーが必要です。」

チェック・ポイント・ソフトウェア・テクノロジーズの最高戦略責任者であるイタイ・グリーンバーグ氏は、利害関係者からの関与を得るには教育が必要であると述べています。

「医療機関はセキュリティ戦略を策定し、ポリシーとは何か、患者情報を安全に保つ上での役割についてユーザー、経営陣、運用担当者、システム開発者を教育する必要があります」とグリーンバーグ氏は言う。