Jak organizacje opieki zdrowotnej mogą wybrać odpowiedniego dostawcę usług zarządzanych (MSP) dla swoich potrzeb w zakresie bezpieczeństwa

Dostawcy usług zarządzanych IT odgrywają coraz ważniejszą rolę w organizacjach opieki zdrowotnej, które w przeciwnym razie borykają się z problemem przydzielania personelu i budżetu na zarządzanie IT. MSP mogą pomóc organizacjom w modernizacji infrastruktury , monitorowaniu wydajności i usprawnianiu zarządzania danymi. Ponadto MSP mogą zwiększyć wydajność działów IT, przejmując zadania, na które zespół o ograniczonej liczbie pracowników rzadko dysponuje wystarczającymi zasobami.
W obliczu rosnącej luki kompetencyjnej w zakresie cyberbezpieczeństwa w branży i związanego z tym narażenia na cyberataki, organizacje opieki zdrowotnej również zwracają się do dostawców zarządzanych usług bezpieczeństwa . Typowe oferty MSSP, w połączeniu z całodobową dostępnością personelu, są „projektowane w celu zmniejszenia liczby personelu ds. bezpieczeństwa operacyjnego, który przedsiębiorstwo musi zatrudnić, przeszkolić i utrzymać, aby utrzymać akceptowalny poziom bezpieczeństwa”, zauważa Gartner .
„Dobry dostawca usług MSSP pomoże organizacjom opieki zdrowotnej zmaksymalizować zwrot z inwestycji w technologie, uwalniając je od blokowania i radzenia sobie z infrastrukturą Tier 1 i Tier 2” – mówi Robert McFarlane, strateg ds. bezpieczeństwa zarządzanego w CDW . „Dzięki wdrożeniu współzarządzanego środowiska organizacje mogą poświęcić więcej czasu na opracowywanie polityki i strategii bezpieczeństwa”.
Oprócz możliwości uzupełnienia niedoborów kadrowych, dostawcy usług medycznych (MSSP) pomagają stawić czoła „nieustannej fali ataków na branżę”, jak twierdzi Christopher Fielder, dyrektor ds. marketingu produktów w Arctic Wolf . Opieka zdrowotna jest atrakcyjnym celem, dodaje, a stawka nigdy nie była wyższa: „W najlepszym przypadku atakujący uzyskuje wiele danych osobowych. W najgorszym przypadku dochodzi do utraty dochodów i potencjalnego zagrożenia dla pacjentów”.
Podatność opieki zdrowotnej wynika w dużej mierze ze znanego winowajcy: przestarzałej infrastruktury. Organizacje mogą posiadać najnowocześniejsze systemy do interpretacji obrazów radiologicznych lub przeprowadzania operacji, ale często współpracują one z urządzeniami monitorującymi o znaczeniu krytycznym, działającymi na wycofanych wersjach systemu Windows lub w systemach chmurowych z domyślnie niezabezpieczonymi konfiguracjami. „Jest tak wiele luk do wypełnienia” – mówi Fielder.
Zadania takie jak izolowanie niezałatanych urządzeń mogą szybko przytłoczyć zespół IT. Do tego dochodzi konieczność zabezpieczenia sieci i punktów końcowych, zarządzania dostępem, monitorowania zagrożeń i reagowania na nie, zanim ataki sparaliżują system.
„Z trudem nadążają za tempem zmian” – mówi McFarlane. Dotyczy to również polityki. Wiele organizacji wie, że skorzystałoby na skryptach do reagowania na incydenty , ale wymaga to dokumentowania przepływów pracy w tym zakresie, na co niewielu się decyduje. „Dotarcie do sedna problemu wymaga dużego wysiłku”.
Dlatego też prawdziwą wartością dodaną dla MSSP są ludzie, których usługa dostarcza, a nie tylko technologia – twierdzi Fielder.
„Otrzymujesz zespół ekspertów za cenę jednej osoby. To ułamek wartości” – mówi. „Jeśli prowadzisz szpital średniej wielkości, potrzebujesz reagowania na incydenty, wykrywania zagrożeń, wykrywania i reagowania na zagrożenia w punktach końcowych oraz wszystkiego innego. Potrzebujesz kogoś z doświadczeniem , kto będzie dostępny w nocy i w weekendy ”.
Fielder zauważa, że trudno jest znaleźć utalentowanych pracowników ochrony, szczególnie gdy w tym samym rejonie działa wiele szpitali, które starają się konkurować o te same osoby.
ZACZNIJ TERAZ: Zwiększ bezpieczeństwo cybernetyczne dzięki zarządzanym usługom CDW.
Jakie korzyści organizacje opieki zdrowotnej czerpią ze współpracy z MSSPFielder opisuje typowe oferty MSSP, posługując się terminologią wojskową.
Przed atakiem , czyli „na lewo od boomu”, organizacje mogą skorzystać z szeregu usług:
- Zarządzanie podatnościami polega na inwentaryzacji całego sprzętu i oprogramowania w środowisku oraz odnotowaniu, które tożsamości mają dostęp do poszczególnych systemów . Pomaga to organizacjom priorytetyzować działania związane z łataniem systemów lub wiedzieć, gdzie monitorować pod kątem nadużyć, mówi Fielder.
- Zarządzanie tożsamościami gwarantuje użytkownikom, aplikacjom i urządzeniom dostęp tylko do tego, czego potrzebują – i do niczego więcej. W ten sposób, jeśli dojdzie do ataku, promień rażenia jest minimalizowany, ponieważ atakujący nie może dotrzeć zbyt daleko, mówi McFarlane.
- Centralne rejestrowanie zdarzeń pobiera dane z różnych narzędzi do monitorowania zagrożeń, aby zapewnić pojedynczy widok miejsca wystąpienia incydentów i ich powiązań. Zmniejsza to liczbę alertów, a jednocześnie zapewnia dodatkowy kontekst dotyczący incydentów.
- Analiza zachowań użytkowników analizuje moment logowania i to, do czego próbują uzyskać dostęp. Jest to szczególnie ważne w opiece zdrowotnej, mówi McFarlane, ponieważ „nietypowy dostęp niekoniecznie oznacza coś złego” (na przykład lekarz logujący się po godzinach pracy, aby uzupełnić notatki lub przejrzeć badania obrazowe).
Podczas ataku , czyli „boomu”, chodzi przede wszystkim o zarządzanie wykrywaniem i reagowaniem . W takich sytuacjach organizacje będą potrzebować dostawcy usług zarządzanych (MSSP), który „będzie sprawiał wrażenie przedłużenia zespołu ds. cyberbezpieczeństwa” – mówi Fielder. „Właściwy dostawca będzie traktował Cię jak swoją własną organizację, a nie jak kolejny alert na konsoli”.
Po ataku , czyli „na prawo od wybuchu”, uwaga skupia się na reagowaniu na incydenty . „Potrzebujesz kogoś na stałe” – mówi Fielder. „Musisz móc wykonać jeden telefon i mieć zespół pracujący nad rozwiązaniem problemu i negocjacjami w ciągu godziny”.
McFarlane ostrzega, że reakcja to nie to samo, co działania naprawcze: „Organizacje nadal będą musiały podjąć działania”. Zaleca wcześniejsze ustalenie, które zadania naprawcze należą do obowiązków MSSP, a które powinny należeć do systemu opieki zdrowotnej. W tym przypadku wiedza instytucjonalna organizacji pomoże jej zidentyfikować odpowiednią osobę do zarządzania sytuacją na miejscu.
Wiele szpitali i systemów opieki zdrowotnej rozpoczyna rozmowy z MSSP, wierząc, że mają unikalne potrzeby w zakresie bezpieczeństwa, związane z demografią personelu lub populacją pacjentów. To może być prawdą, ale może rozpraszać, mówi McFarlane: „Dobrze przemyślany, dobrze wdrożony, dobrze zaprojektowany i dobrze zarządzany model bezpieczeństwa sprawdzi się niezależnie od sytuacji”.
Fielder się zgadza. Owszem, każde przedsiębiorstwo zdaje się mieć fragment liczącej dziesiątki lat, autonomicznej architektury klient-serwer, ale nie to jest celem atakujących. Ich celem są przestarzałe wersje Microsoft Exchange lub urządzenia z systemem Windows XP.
„Procesy mogą się różnić, ale podstawowe komponenty architektury, które atakujący wykorzystają, są bardzo podobne. Musimy jasno powiedzieć, że ostatecznie to nadal komputery, routery, przełączniki i serwery” – mówi – niezależnie od tego, jaki system EHR jest wdrożony , gdzie znajduje się szpital czy jacy pacjenci są leczeni.
Mimo to, żadna oferta MSSP nie powinna być uniwersalna, kontynuuje Fielder. Dobry partner będzie na przykład wspierał istniejący sprzęt organizacji i relacje z dostawcami oraz będzie z nią współpracował w celu ustalenia właściwego rytmu spotkań, wprowadzania zmian w środowisku zabudowanym lub eksplorowania zaawansowanych technologii, mówi McFarlane.
W tym kontekście, dodaje, MSSP pomoże organizacji skupić się na celu końcowym: „Dostosowywanie działań do zupełnie nowego narzędzia powinno mieć miejsce dopiero na końcu procesu. Nie powinno ono determinować strategii podstawowej, ponieważ może to ograniczać operacje bezpieczeństwa ze względu na ich poziom dojrzałości”.
healthtechmagazine