Seleziona la lingua

Italian

Down Icon

Seleziona Paese

America

Down Icon

In che modo la modernizzazione delle infrastrutture influisce sulla sicurezza sanitaria?

In che modo la modernizzazione delle infrastrutture influisce sulla sicurezza sanitaria?

Sicurezza

I responsabili IT del settore sanitario sanno che le infrastrutture obsolete mettono a rischio i dati dei pazienti, ma con il passaggio dai sistemi on-premise ad ambienti cloud, ibridi o co-localizzati, la modernizzazione stessa può introdurre nuove vulnerabilità di sicurezza .

Le piattaforme moderne promettono una migliore scalabilità e agilità operativa, ma richiedono anche quadri di sicurezza più rigorosi e coordinati per difendersi da attacchi sempre più sofisticati.

"Gli strumenti di sicurezza moderni sono progettati per infrastrutture moderne , il che crea sfide per i sistemi legacy", afferma Craig Connors, vicepresidente e CTO per la sicurezza di Cisco . "Questo costringe spesso le organizzazioni sanitarie ad adottare soluzioni multiple e frammentate: una per i carichi di lavoro moderni e un'altra per i sistemi legacy".

Clicca sul banner qui sotto per scoprire gli elementi costitutivi di un'infrastruttura sicura ed efficiente.

Questa frammentazione può creare punti ciechi e, nel settore sanitario, dove le informazioni sanitarie protette (PHI) sono un obiettivo primario, si tratta di una lacuna pericolosa da lasciare incustodita.

Con l'espansione dei sistemi nel cloud , aumenta la superficie di attacco, rendendo essenziale l'applicazione di policy di sicurezza coerenti e centralizzate.

"I dati sensibili dei pazienti, come le informazioni sanitarie protette (PHI), sono un bersaglio primario per minacce come ransomware , attacchi di phishing e violazioni interne", afferma Gagan Gulati, vicepresidente senior e direttore generale dei servizi dati di NetApp . "Questi rischi non solo mettono a repentaglio i dati, ma possono anche portare a gravi ripercussioni finanziarie e a un danno alla fiducia dei pazienti".

Quando le organizzazioni implementano infrastrutture ibride e multicloud , si imbattono in un ulteriore livello di complessità: strumenti di sicurezza incoerenti, più console amministrative e modelli di accesso variegati.

Connors osserva che i provider di cloud pubblico offrono strumenti di sicurezza nativi, ma spesso non dispongono della visibilità o dell'integrazione specifiche per il settore sanitario, necessarie per una supervisione a livello aziendale. Nelle configurazioni multicloud, queste disparità si moltiplicano.

"Le sfide per la sicurezza in ambito sanitario variano significativamente tra gli ambienti cloud pubblici, cloud ibridi e multicloud", spiega Connors. "Gli strumenti di sicurezza nativi dei provider cloud spesso non offrono la visibilità o il controllo necessari".

Per risolvere questo problema, i team IT si stanno affidando a piattaforme di sicurezza unificate che abbracciano diversi tipi di infrastruttura e forniscono un livello di policy coerente.

ESPLORA: Come gestiscono i sistemi sanitari la sicurezza nel cloud?

Supervisione degli ambienti infrastrutturali sanitari

Connors sottolinea l'importanza di una supervisione centralizzata, in particolare quando le organizzazioni sanitarie gestiscono carichi di lavoro sensibili in più ambienti.

"È fondamentale sfruttare piattaforme che unifichino le policy di sicurezza e forniscano una gestione centralizzata, ovvero un 'unico pannello di controllo'", afferma.

Per Gulati, visibilità e governance sono importanti tanto quanto la crittografia.

"Gli ambienti ibridi e multicloud aggiungono un ulteriore livello di complessità con più livelli di controllo e la sfida di gestire la proliferazione dei dati", afferma.

Una delle principali preoccupazioni legate alla modernizzazione non è solo la configurazione errata interna, ma anche la maggiore esposizione ai rischi di terze parti .

Librerie open source e fornitori esterni diventano parte della superficie di attacco. Senza controlli adeguati, un anello debole nella catena di fornitura può esporre sistemi critici.

"Modernizzare i carichi di lavoro spesso comporta l'utilizzo di librerie di terze parti o open source, che possono presentare vulnerabilità", afferma Connors. "Le organizzazioni devono proteggere le proprie applicazioni e l'ambiente circostante".

Gulati consiglia di iniziare qualsiasi sforzo di modernizzazione dell'infrastruttura con una valutazione completa della sicurezza , spiegando che l'allineamento con standard quali HIPAA e la crittografia dei dati in transito e a riposo sono pratiche di base.

"È fondamentale scegliere un fornitore di servizi cloud conforme all'HIPAA e crittografare i dati utilizzando i protocolli standard del settore più recenti", afferma.

Craig Connors
La modernizzazione non riguarda solo l'adozione di nuovi software; riguarda l'adozione di un nuovo approccio alla sicurezza".

Craig Connors Vicepresidente e CTO per la sicurezza, Cisco

Sebbene i framework di sicurezza forniscano il modello, l'implementazione varia ancora notevolmente, con il Cybersecurity Framework del National Institute of Standards and Technology e il framework della Health Information Trust Alliance che fungono da basi per la conformità specifica in ambito sanitario.

Connors indica anche il modello Zero Trust come essenziale per ridurre l'esposizione.

"Zero Trust si basa sul principio di presupporre che la rete sia già compromessa", afferma. "Questo garantisce che ogni utente, dispositivo e sistema possa accedere solo a ciò di cui ha bisogno e in modo sicuro."

Questo modello incentrato sull'identità sostituisce le tradizionali difese basate sul perimetro, sempre più inefficaci negli ambienti distribuiti. Anziché basarsi su indirizzi IP o regole firewall statiche, Zero Trust valuta costantemente la legittimità delle richieste di accesso e del comportamento.

"I metodi tradizionali si basavano in gran parte su indirizzi IP, porte e regole del firewall", afferma Connors. "La sicurezza moderna si concentra su concetti come l'identità e l'accesso con privilegi minimi".

Nel frattempo, il monitoraggio continuo, gli avvisi in tempo reale e l'automazione sono diventati essenziali per una moderna strategia di sicurezza.

" Il monitoraggio continuo offre visibilità in tempo reale e un rapido rilevamento delle minacce per proteggere i dati sensibili", afferma Gulati. "Le organizzazioni devono monitorare costantemente i cambiamenti nel profilo di rischio di un utente per individuare e rispondere rapidamente alle minacce".

SCOPRI: Una migrazione al cloud di successo inizia con una valutazione dell'infrastruttura IT.

Un approccio incentrato sull'identità

In definitiva, il passaggio a infrastrutture basate su cloud e ibride non può essere disgiunto dalla strategia di sicurezza. Gli operatori sanitari non possono trattare modernizzazione e sicurezza come percorsi paralleli; devono essere progettati insieme fin dall'inizio.

" Una modernizzazione di successo si basa sulla scelta di fornitori affidabili e comprovati che offrano una sicurezza completa dei dati in ambienti ibridi e multicloud", afferma Gulati. "Affrontare le vulnerabilità richiede pratiche standardizzate, non soluzioni disparate e integrate."

Rinunciare a strumenti scollegati e a un monitoraggio reattivo non fa altro che ricreare lo stesso rischio frammentato che i sistemi legacy avrebbero dovuto eliminare.

Un modello di sicurezza lungimirante, basato sui principi di zero trust , sul monitoraggio in tempo reale e sulla governance unificata, deve diventare lo standard per la modernizzazione delle infrastrutture sanitarie.

"La modernizzazione non riguarda solo l'adozione di nuovo software; riguarda l'adozione di un nuovo approccio alla sicurezza", afferma Connors. "Un approccio incentrato sull'identità aiuta a prevenire l'emergere di nuove vulnerabilità, affrontando al contempo i problemi inerenti alle infrastrutture legacy".

healthtechmagazine

healthtechmagazine

Notizie simili

Tutte le notizie
Animated ArrowAnimated ArrowAnimated Arrow