医疗保健IT网络中的零信任可确保跨应用程序和环境的所有访问, from any user, device, and location.
什么是零信任? 有些人可能会认为这意味着,从信任开始,但总是验证可信赖性. 零信任被(美国)国家标准与技术研究院(NIST)定义为“永不信任”, 总是验证”. 这个区别很关键,因为你总是从不信任开始. 当提到 医疗保健网络安全 IT networks, 它定义了他们需要保护跨应用程序和环境的所有访问, from any user, device, and location.
网络安全不断发展
让我们从保护网络的传统方法开始:将网络分成两部分——企业网络内部和企业网络外部. 在网络内部,你有隐性信任, 因此,任何授权的用户和设备都可以访问网络和特定资源, 通过LAN和/或WLAN. 来宾也使用相同的方法, 例如承包商或客户-通常仅用于互联网访问. 企业网络与外部世界之间的物理边界是通过防火墙或入侵检测系统(IDS)建立起来的。. 通过这种方法, 用户和设备通常在内部受信任,而在外部不受信任.
网络黑客很快就找到了从外部进入这些“安全”网络的方法. 他们使用网络钓鱼邮件等策略,让不知情的员工打开, 通过安装各种形式的恶意软件在系统和网络中获得立足点的主要手段是什么. 这些程序可以窃取访问各种应用程序和系统的个人凭据, 员工和患者信息, 或者封锁整个医院网络. 这也意味着黑客攻击网络连接(有线或无线)的医疗设备,这直接影响到患者的安全甚至生命.
在2020年HIMSS调查中1, 70%的受访者表示,他们所在的医院机构在过去12个月里经历了重大的安全事件. 61%的受访者表示,他们没有有效的机制来检测与这些安全事件相关的患者安全问题. 考虑到80%的受访者还表示他们仍在使用遗留系统,这一点令人担忧, 哪些没有做好应对网络攻击的准备.
勒索软件在医疗保健IT网络威胁中处于领先地位
勒索软件是医疗领域日益严重的网络安全威胁. 不良行为者安装恶意软件,旨在阻止访问计算机系统和应用程序,直到支付一笔钱, 通常是加密货币. 这项活动对医院和医疗保健提供者的财务和公众形象都有影响.
波耐蒙研究所的一份新报告2 表明43%的受访者至少经历过一次勒索软件攻击, 33%的人经历过两次或两次以上. 这些勒索软件攻击导致程序和测试延迟,导致结果不佳(70%的受访者). Additionally, 61%的人说,袭击导致转移或转移到其他机构的病人增加, 36%的人表示,他们对医疗程序并发症的增加负有责任.
勒索软件对医院和医疗中心造成的最极端后果是病人死亡. 在接受调查的人中,22%的人表示,这增加了他们所在医院的死亡率.
医疗保健提供商需要使用更有效的手段来保护其网络和患者免受此类攻击. 零信任网络从不信任任何用户或设备开始, 从任何位置——无论是在你的网络内部还是外部. 每个用户和设备都必须经过身份验证和验证, 不管它们是本地的还是远程的.
那么,我们怎么做呢?
保护医疗保健IT网络的新方法
您从支持宏分段和微分段的网络体系结构开始. 宏观分段涉及对网络的物理元素进行逻辑划分. 我的意思是为每个物理网络元素或元素组(如安全摄像机)设置一个虚拟网络, 电子门锁和门禁系统进入一个逻辑/虚拟组. 然后你把医疗设备/物联网放到另一组. 接下来,您将EMR放入第三组,将财务部门放入第四个组,以此类推. 这可以防止一个逻辑段的破坏,从而为任何其他逻辑段提供入口点.
现在,我们已经将医院的物理元素/部门实际上分割和保护了, 我们需要确保每个宏段也从内部得到保护. 这就是微分割发挥作用的地方. 微分段涉及识别访问每个微段的用户和设备,并定义他们可以访问哪些网络资源和应用程序以及从哪些位置访问.
这是通过为个人设置配置文件来完成的, 或者一群人, 具有相同的访问权限. 这些权限包括一组策略(或规则),这些策略(或规则)定义了医院内的用户和设备访问权限,并与最小权限原则直接相关. 这是基于角色的访问,您只能访问授权使用的特定资源. 访问可以包括基于位置和时间的限制,以便为每个策略添加更多粒度.
角色和策略应该是软件定义的,以启用一个安全的动态环境,该环境可以执行基于风险和自适应的策略, for all users, 设备和系统.
对于LAN/WLAN连接的设备、医疗设备或其他设备也需要这样做. 当设备首次连接到医院网络时, 它需要被认证, 分类和供应, 安全访问网络. 整个过程需要自动化,因为手动处理大量连接到医院网络的物联网非常耗时, 容易出错且不实用.
网络骨干网怎么办?
我们不要忘记网络骨干. 由于上行链路通常不经过身份验证或加密,因此骨干网中通常存在隐式信任. 这使得网络容易受到中间人、嗅探和其他攻击. 解决方案是在骨干网中使用由软件定义的微分段,它必须是动态的和面向服务的, 非静态定义, 这是不切实际的.
防火墙/ IDS集成
最后一步是防火墙/IDS集成. 该步骤涉及在网络/策略管理系统和各防火墙/IDS之间共享用户/设备策略. 这是一个潜在的漏洞, 从网络内部或外部, 能被防火墙检测到吗. 然后,通过与管理系统的协调,可以隔离用户和/或设备以进行进一步评估.
一旦设置好了,您需要不断地监视网络、用户和医疗/非医疗设备,以确保行为符合预期.
从传统/遗留网络发展到零信任网络并不总是那么简单, 但这可以分阶段进行. 没有发展成零信任网络的风险是巨大的,正如你所看到的, 是否会直接影响到病人的护理质量, human life.
了解更多关于ALE的信息 医疗解决方案
我要感谢Patricio Martello在零信任网络方面的技术专长,以及Heitor Faroni,他在我和他为HIMSS举办的联合网络研讨会上提供了一些实用的见解, 我用它作为这个博客的基础.
Sources:
1. http://www.himss.org/sites/hde/files/media/file/2020/11/16/2020_himss_cybersecurity_survey_final.pdf