Comment les services de détection et de réponse gérés améliorent les efforts de protection des données des patients

L’évaluation des fournisseurs de MDR est essentielle

Le choix d’un fournisseur MDR nécessite d’évaluer à la fois vos compétences internes et les besoins de sécurité que votre organisation ne peut pas satisfaire seule. Il est également important de reconnaître que tous les fournisseurs n’offrent pas le même type de service.

« Selon le fournisseur ou le partenaire, certains offriront un service complet de soupe aux noix et de clavier en matière de remédiation. D’autres prendront la forme de conseils », explique Michael Cappiello, architecte de solutions internes senior chez CDW.

« Certains clients peuvent simplement vouloir se concentrer sur l’EDR et le terminal lui-même, par opposition à ceux qui souhaitent se développer dans le cloud réseau. Et certains clients veulent avoir un service qui ne se soucie pas vraiment de ce que vous lui fournissez, tant qu’ils peuvent prendre ces données et leur donner un sens », déclare Cappiello. Tout dépend des besoins de l’organisation.

Daidone suggère qu’une évaluation de la situation interne d’une organisation de soins de santé en plus d’une évaluation des fournisseurs potentiels aidera à clarifier les choix MDR. « Tout d’abord, évaluez votre propre organisation. Ensuite, évaluez les organisations des fournisseurs et les capacités MDR là-bas », dit-il. « Et ensuite, voyez comment cela s’intègre en interne. »

La sécurité de la chaîne d’approvisionnement ajoute une nouvelle ride

Parfois, une organisation de soins de santé sera vulnérable à l’infiltration même lorsqu’elle fait de son mieux pour se protéger, en raison d’une faille de sécurité quelque part dans sa chaîne d’approvisionnement. Pour cette raison, il est important que toute organisation soit toujours au courant des politiques de cybersécurité mises en œuvre par les partenaires et les fournisseurs.

Cappiello dit qu’il peut ouvrir une organisation à des attaques lorsque d’autres entreprises de son écosystème n’évaluent pas en permanence leur propre sécurité.

« Il est beaucoup plus facile de passer soit à l’ingénierie sociale, soit à des exploits existants, simplement parce que les clients ne font pas preuve de diligence pour renforcer leurs systèmes », dit-il. « Parfois, ce sont des nouveautés, et parfois, ce ne sont que des trucs très anciens. Et si ce n’est pas gardé boutonné, alors c’est là que nous voyons certains de ces exploits qui sortent du bois qui existaient peut-être depuis un certain temps. Et croyez-le ou non, nous avons toujours des clients qui ne sont pas diligents à cet égard. »

PLONGER PLUS PROFONDEUR : Qu’est-ce que le MDR et comment profite-t-il aux organisations de santé ?

« Le risque lié aux tiers est quelque chose que je vois souvent. Je pense que de nombreuses organisations à qui nous avons parlé n’ont pas de moyens significatifs d’évaluer ces types de risques », ajoute Daidone. « Vous avez peut-être les meilleures défenses au monde, mais si vous avez de mauvaises personnes ou si vous faites confiance à des personnes qui ont de très mauvaises pratiques de confidentialité, vous pourriez devenir une cible via certains de ces fournisseurs tiers. »

Cappiello dit que les grandes organisations commencent à peine à maîtriser le risque lié aux tiers. « Comment puis-je savoir si quelqu’un avec qui je travaille prend la sécurité au sérieux ? » il dit. « Bien sûr, il existe des formulaires et vous pouvez demander ces informations, mais quel est votre niveau de confiance ? Existe-t-il un moyen d’évaluer cela activement ou passivement, et à partir de ce que vous pouvez voir devant le pare-feu, ou si vous pouvez obtenir une vue ? »

Travailler dans un cadre peut mieux protéger les données des patients

Daidone et Cappiello soulignent tous deux l’importance d’utiliser un cadre pour la détection et la réponse. « Je ne peux pas vous dire combien de clients ont des programmes de sécurité locaux qui ne sont pas évalués par rapport à un cadre qui manque de manière flagrante d’énormes domaines », déclare Daidone.

Il recommande d’effectuer une analyse des lacunes pour aider une organisation à déterminer les forces et les faiblesses de ses efforts de sécurité. « Je pense qu’une analyse des écarts est vraiment bonne car elle aide une organisation à comprendre le treillis et, en interne, à identifier la technologie nécessaire pour y remédier », déclare Daidone.

« Le treillis fait référence aux outils et aux évaluations de rationalisation, ou à la façon de mapper vos outils sur certains cadres ; par exemple, est-ce que je sais que Tanium répond aux contrôles 1 et 2 du Top 18 de la CEI ? » il explique. Il note que si les organisations de soins de santé souhaitent cartographier leurs outils par rapport à un cadre, elles peuvent compter sur des partenaires de confiance tels que Focal Point, une société CDW, pour fournir la formation et le développement nécessaires de la main-d’œuvre.

Gardez cette page en signet pour suivre tous Les technologies de la santé Couverture du Mois de la sensibilisation à la cybersécurité, y compris plus sur la détection et la réponse gérées.