La sécurité en couches est essentielle à la planification de la réponse aux incidents des systèmes de santé

Une boîte à outils de cybersécurité complète pour les soins de santé

Lorsque les services de santé étaient presque exclusivement fournis sur site, le service informatique pouvait se concentrer sur la sécurisation du périmètre avec des outils tels que des pare-feu et la surveillance des intrusions, explique Frank Dickson, vice-président du programme chez IDC. Cette tâche a été compliquée par les équipements médicaux connectés au réseau et l’utilisation généralisée des appareils mobiles personnels.

La pandémie de COVID-19 a également contraint un certain nombre de travailleurs à quitter le site et a stimulé l’adoption accélérée des soins virtuels, brisant les défenses périmétriques renforcées.

« Alors que les personnes, les données et les applications se déplacent hors site, la protection du périmètre ne suffit pas », déclare Dickson. « Quels outils les organisations de santé doivent-elles utiliser pour défendre leurs actifs ? Tous. »

La cybersécurité se concentre le plus efficacement sur quatre points de contrôle, dit Dickson. Les points de terminaison du réseau nécessitent une variété de réponses ; la protection d’un ordinateur de poste de soins infirmiers est différente de la défense d’un simple capteur connecté au réseau.

EXPLORER: Apprenez à créer un plan de réponse aux incidents efficace pour les soins de santé.

La gestion des identités, généralement sous la forme de politiques d’accès au moindre privilège et d’authentification multifacteur, contrôle qui se trouve sur le réseau. À partir de là, les organisations doivent ajouter la strate d’outils pour protéger les applications et les données, explique Dickson.

Pour repousser ou atténuer les ransomwares et autres cyberattaques, une organisation doit identifier les actifs critiques et vulnérables, explique Dickson. Les équipes informatiques doivent ensuite déployer des technologies et des processus pour protéger ces actifs, tels que des outils de détection d’intrusion.

Enfin, un plan de réponse pour désamorcer la menace doit être intégré à un plan de récupération pour restaurer les données et les systèmes.

« Certaines personnes pensent qu’une bonne sauvegarde vous protège, mais vous avez besoin d’un plan complet que vous êtes prêt à exécuter rapidement », explique Dickson. « Quand un logiciel malveillant interrompt une entreprise, il perd de l’argent, mais dans le domaine de la santé, des personnes peuvent perdre la vie. »

Alertes de sécurité à portée de main

Une attention permanente aux menaces émergentes et aux technologies qui peuvent les bloquer est la base d’une cybersécurité efficace, explique Booth. « La complaisance est le plus grand ennemi. Il faut toujours penser à la suite », ajoute-t-il.

Pour obtenir une image la plus claire des menaces à l’horizon et de la manière de les gérer, il est important d’embaucher des professionnels de la sécurité formés et expérimentés, explique Booth. Dans l’environnement actuel des menaces, « vous avez besoin de personnes dans votre équipe possédant une expertise spécifique en matière de sécurité ».

En tant qu’arme de première ligne contre les ransomwares, BVCHD s’appuie sur Sophos Intercept X, qui détecte les ransomwares et autres attaques de logiciels malveillants et isole les messages contaminés du réseau de l’établissement de santé.

BVCHD s’attaque aux problèmes particuliers posés par les équipements médicaux connectés au réseau avec Palo Alto Networks IoT Security. La technologie identifie, profile et surveille en permanence le trafic sur les périphériques réseau, détecte les anomalies et séquestre les équipements affectés du réseau.

Le dernier bastion de défense contre une cyberattaque est la sauvegarde, dit Booth. Les sauvegardes doivent être fréquentes et cryptées, et les systèmes de sauvegarde doivent être séparés du réseau principal, ajoute-t-il.

« De nombreuses entreprises conçoivent leurs systèmes de sauvegarde de manière à ce qu’ils soient facilement accessibles, mais c’est une énorme erreur », déclare Booth. « La vitesse de récupération est importante, mais si cela signifie que vous permettez également à la sauvegarde d’être violée, vous avez une catastrophe au lieu d’une récupération. »

Cliquez sur la bannière ci-dessous pour en savoir plus sur les meilleures pratiques de planification de réponse aux incidents.