Sécuriser l’Internet des objets médicaux

Quelle est la meilleure architecture réseau pour l’IoMT ?

Pour sécuriser les appareils de l’Internet des Objets Médicaux, l’exigence de base est l’isolation : séparer chaque appareil autant que possible des autres. Idéalement, chaque appareil se trouverait sur un microsegment séparé avec un type de pare-feu contrôlant tous les accès entrants et sortants.

Pour les grands hôpitaux ou les petites équipes informatiques, cela peut être compliqué de manière irréaliste. Les options intermédiaires, telles que le placement des appareils dans des segments de réseau protégés par un pare-feu en fonction du fournisseur de l’appareil ou du profil de sécurité et de risque, sont plus faciles à gérer.

Dans les zones à haute densité telles que les postes d’infirmières ou les chambres des patients, les équipes informatiques peuvent déployer des commutateurs intelligents à la périphérie du réseau afin que les réseaux locaux virtuels basés sur les ports puissent être utilisés pour segmenter les appareils. Cependant, exiger qu’un appareil particulier soit branché sur un port particulier sera toujours un problème si des utilisateurs autres que le personnel informatique ont la possibilité de toucher l’équipement. Dans de tels cas, des systèmes plus sophistiqués tels que le contrôle d’accès au réseau imposé par un commutateur ou le mappage des préfixes d’adresse de contrôle d’accès aux médias offriront une meilleure sécurité tout en compensant la réalité d’un environnement clinique.

Cliquez sur la bannière ci-dessous pour accéder à l’exclusivité SantéTech contenu et une expérience personnalisée.

Comment gérer la sécurité Wi-Fi avec IoMT ?

Les équipes informatiques ne peuvent pas avoir un seul identifiant d’ensemble de services Wi-Fi IoT. En règle générale, plusieurs SSID Wi-Fi sont nécessaires pour prendre en charge différents types d’appareils et différents profils de risque ou de sécurité. Étant donné que chaque appareil peut avoir des capacités différentes pour la sécurité sans fil, telles que WPA2 personnel ou WPA3 entreprise, l’obligation de mettre à jour chaque appareil périodiquement est une charge énorme.

Les équipes informatiques doivent insister sur un contrôle complet et une documentation approfondie pour configurer le Wi-Fi sur chaque type d’appareil IoMT et doivent ensuite maintenir ces configurations sans fil via des changements de mot de passe et de certificat.

Quelle est la meilleure approche pour atténuer les menaces pesant sur l’IoMT ?

Les appareils IoMT ne sont pas fiables comme les autres serveurs ou clients gérés, même s’ils s’exécutent sur une version de Windows ou Linux.

Les équipes informatiques doivent supposer que les appareils IoMT ont une sécurité faible et sont des cibles faciles pour les compromis et traiter chaque appareil en conséquence – à moins que les fournisseurs ne soient en mesure de prouver le contraire et qu’un historique montre qu’une confiance supplémentaire est justifiée.

DÉCOUVRIR: Comment l’avenir de la stratégie des hôpitaux intelligents amène les soins à domicile.

Quelle configuration de pare-feu est appropriée pour les appareils IoMT ?

Les appareils IoMT doivent commencer par une politique de sécurité « bloquer, bloquer » sur les pare-feu. Les équipes informatiques doivent ensuite ajouter l’ensemble minimal de règles étroitement définies pour autoriser le trafic requis pour le fonctionnement de l’appareil.

Ensuite, les équipes informatiques doivent surveiller attentivement les journaux du pare-feu pour voir si le trafic sortant est bloqué, ce qui signifie qu’un pare-feu ou un périphérique est mal configuré. Ces blocages doivent être étudiés, documentés et résolus. Enfin, chaque règle sortante ou entrante doit être surveillée pour vérifier qu’elle est utilisée. Toutes les règles qui ne voient jamais le trafic doivent être désactivées et revérifiées.

Comment réconciliez-vous les problèmes de réglementation avec les exigences en matière de correctifs ?

Les secteurs étroitement réglementés tels que les soins de santé sont souvent pris entre des correctifs de sécurité open source et une appliance IoMT « boîte noire » pour laquelle les correctifs logiciels peuvent être en retard ou être complètement indisponibles pendant des années après le déploiement. L’utilisation de politiques de pare-feu strictes avec des services de gestion unifiée des menaces par pare-feu (tels qu’un système de prévention des intrusions pour bloquer le trafic suspect) agira comme un « correctif virtuel » qui peut combler l’écart et atténuer les menaces de sécurité.

SUIVANT: 5 étapes pour sécuriser les appareils de l’Internet des objets médicaux.