L’intégration des appareils IoMT avec le dossier de santé électronique se développe
De par leur nature, les dispositifs IoMT sont intégrés aux réseaux des organisations de santé. Cependant, une plus grande intégration a lieu entre ces appareils et le dossier de santé électronique. Les données discrètes collectées à partir des appareils IoMT peuvent passer par le flux de données normal d’une organisation, comme un moteur d’intégration. Les organisations peuvent également utiliser une interface de programmation d’application telle que Fast Healthcare Interoperability Resources (FHIR), s’intégrant via un hub IoMT central ou via un fournisseur de logiciel en tant que service.
Plus important que la collecte de données sur les patients, il est plus important d’agir en conséquence. Les responsables informatiques et cliniques doivent disposer d’un plan pour répondre aux alertes des appareils. Par exemple, un patient peut recevoir un appareil IoMT en attendant d’être admis au service des urgences. Si les cliniciens du service des urgences reçoivent une alerte concernant un changement, des procédures doivent être en place pour agir sur cette alerte. Ne pas répondre à l’alerte pourrait entraîner un résultat négatif pour le patient, et cela pose des problèmes de sécurité pour le patient et d’ordre juridique.
EXPLORER: Comment intégrer les données de surveillance à distance des patients pour améliorer les résultats de santé.
Comment protéger les appareils de l’Internet des objets médicaux
Lors de l’intégration d’appareils IoMT au DSE ou au réseau d’une organisation, il est important que les responsables informatiques gardent à l’esprit la confidentialité et la sécurité. Si les appareils ne sont pas gérés, chacun devient un point de vulnérabilité aux cyberattaques.
La première partie de l’approche de sécurité d’une organisation est la visibilité. L’équipe informatique doit savoir ce qui se passe au sein de son réseau. Il peut être difficile de dire de quel appareil il s’agit, car de nombreux appareils IoMT ne sont pas gérés ou ne relèvent pas des opérations normales du cycle de vie informatique. Les périphériques non gérés peuvent fonctionner sur un système d’exploitation plus ancien, ce qui augmente le risque pour le réseau. Si le personnel informatique ne sait pas ce qu’est un appareil, il ne saura pas comment le protéger et comment s’assurer que chaque appareil communique avec les bons systèmes.
L’utilisation d’une plate-forme telle qu’Ordr ou Medigate permet aux équipes informatiques de voir plus d’informations sur les appareils IoMT individuels, y compris ceux qui fonctionnent sur des systèmes d’exploitation plus anciens ou ceux avec des rappels de la Food and Drug Administration. Ces plates-formes donnent aux organisations de soins de santé plus de visibilité sur leurs réseaux d’appareils et peuvent même fournir des informations à la base de données de gestion de configuration (CMDB) d’une organisation.
La deuxième partie de la sécurité des appareils est la segmentation, y compris les stratégies micro et macro pour s’assurer que les appareils communiquent avec les bons systèmes. Avec la segmentation, les appareils ne peuvent communiquer qu’avec d’autres appareils ou systèmes au sein de leur réseau segmenté. Si un événement est détecté au sein du réseau, une équipe informatique peut alors rechercher s’il est lié à une cyberattaque. Un autre avantage de la segmentation est que ces appareils plus vulnérables sont séparés des autres appareils et systèmes essentiels aux soins des patients. Donc, s’il y a une attaque, cela n’interrompra pas la prestation des soins.
La technologie n’est pas la seule chose nécessaire pour sécuriser les appareils IoMT. Cela se résume vraiment aux personnes, aux processus et à la technologie combinés. Les équipes informatiques de la santé doivent créer une gouvernance organisationnelle pour s’assurer que chacun utilise les bonnes technologies de la bonne manière. Lors de la sélection de nouveaux appareils IoMT pour la mise en œuvre, l’équipe informatique doit vérifier que les appareils ne présentent pas de failles de sécurité.
PLONGER PLUS PROFONDEUR : Découvrez 5 étapes pour sécuriser les appareils de l’Internet des objets médicaux.
Adopter une approche agile de la gestion et de la sécurité des appareils IoMT
Une fois qu’une plate-forme de surveillance est installée, l’équipe informatique doit créer un catalogue de tous les appareils IoMT de l’organisation de soins de santé. Ensuite, l’équipe doit utiliser des sprints agiles pour catégoriser, analyser et protéger les appareils de manière itérative.
Les équipes de gestion des technologies biomédicales et des soins de santé devraient commencer à identifier si des dispositifs médicaux ne relèvent pas de leur gestion, qu’ils soient non gérés ou gérés par un autre service. Chaque appareil doit ensuite être analysé pour déterminer qui devrait avoir la responsabilité opérationnelle de ces appareils. Ensuite, les propriétaires doivent examiner les rappels de la FDA et les alertes de sécurité liés aux dispositifs biomédicaux et commencer les efforts de remédiation si nécessaire.
Il est important que les organisations de soins de santé commencent ces efforts maintenant, car des dispositifs IoMT plus innovants seront probablement mis en œuvre dans les cinq à 10 prochaines années. Les équipes informatiques de la santé doivent être prêtes à gérer ces appareils et leurs données en toute sécurité.
Les programmes de surveillance des appareils doivent être intégrés à d’autres produits de sécurité, y compris un pare-feu ou un système de contrôle d’authentification réseau tel que Cisco Identity Services Engine ou Aruba ClearPass. Le système pourrait également s’intégrer dans la CMDB via ServiceNow, par exemple.
Les partenaires technologiques tels que CDW entretiennent de solides relations avec les fournisseurs de sécurité et proposent des ateliers IoMT d’un point de vue programmatique. Les ateliers aident les organisations de soins de santé avec leurs piles et intégrations technologiques IoMT ainsi que les stratégies de sécurité autour de ces appareils.
Cet article fait partie de SantéTechc’est Série de blogs Monitor. Veuillez vous joindre à la discussion sur Twitter en utilisant #WellnessIT.

