6 contrôles de sécurité essentiels pour gérer le trafic réseau est-ouest

Contrôle 1 : gagnez en visibilité avec un analyseur de trafic de flux

Un analyseur de trafic de flux est un outil de visibilité capable de rapporter des données de flux de trafic réseau normales pour tous les périphériques, ainsi que la détection d’anomalies par rapport à de bonnes lignes de base connues. Non seulement les flux fournissent une unité pratique pour la mesure du trafic, mais les solutions de gestion des informations et des événements de sécurité les plus populaires acceptent les flux pour augmenter les capacités de détection. La capture de données contextuelles, telles que le volume de trafic, l’origine et la destination du port, le chemin du réseau et la qualité de service, ainsi que qui a généré quelles données et quand, fournit des informations utiles pour un traitement efficace du trafic par le biais d’une politique.

Par conséquent, une stratégie de politique d’accès efficace comprend l’analyse et la classification des flux de données en sous-ensembles gérables à l’échelle locale, régionale et mondiale. Les plates-formes de réponse de détection de réseau traditionnelles et les outils de l’Internet des objets médicaux peuvent jouer ce rôle.

Contrôle 2 : obtenez un coup de pouce avec les pare-feu de nouvelle génération

Bien que ces appareils nécessitent des signatures pour bloquer le trafic malveillant, ils sont un composant essentiel pour la visibilité et le blocage des applications. Les systèmes de détection et de prévention des intrusions de nouvelle génération offrent des fonctionnalités supplémentaires pour gérer les applications, l’identité et le comportement.

Les pare-feux plus récents peuvent collecter des informations de trafic supplémentaires en dehors des paramètres IPSec normaux – tels que les balises de périphérique, le système d’exploitation et l’utilisateur actuellement connecté – pour améliorer l’application des politiques. De plus, un pare-feu de nouvelle génération peut fournir une protection est-ouest pour certains segments non gérés en forçant tout le trafic, entrant et sortant, via une politique d’accès complète.

EN SAVOIR PLUS: Comment éviter les cinq erreurs de surveillance de sécurité les plus courantes commises dans le secteur de la santé.

Contrôle 3 : Déployer une solution de contrôle d’accès au réseau

Une solution de contrôle d’accès au réseau constitue la base de l’accès défini par logiciel et de la segmentation du réseau. La plate-forme fonctionne comme un contrôleur de trafic qui reconnaît et profile les utilisateurs et les appareils dans des rôles assumés et attribue dynamiquement des politiques d’accès prédéfinies ou à la demande, contrôlant ainsi le comportement du trafic.

En appliquant des restrictions basées sur des règles, la plate-forme empêche la contamination croisée des composants critiques du réseau par des terminaux non sécurisés. Par exemple, NAC peut forcer un point de terminaison dans un réseau local virtuel spécifique, fournir un accès de correction pour les points de terminaison gérés mais non conformes et fournir une capacité de liste noire facile pour un outil d’orchestration de la sécurité.

Contrôle 4 : S’appuyer sur un outil d’orchestration

En accord avec tout ce qui concerne la visibilité, imaginez un outil d’orchestration capable de rationaliser le processus répétitif de publication d’une nouvelle application sur votre réseau et de coordonner toutes les activités qui conduisent à la fourniture d’accès ainsi qu’à la surveillance de la sécurité.

Les outils d’orchestration de la sécurité sont généralement déployés pour automatiser les processus de sécurité pour la défense de première ligne en cas de cyberattaque, ce qui en vaut la peine. Néanmoins, la connexion de systèmes et d’outils disparates pour automatiser les processus répétitifs doit couvrir tous les domaines de visibilité, y compris la réponse aux incidents.

EXPLORER: Qu’est-ce que la détection et la réponse gérées et comment profitent-elles aux systèmes de santé ?

Contrôle 5 : ne sautez pas sur un outil d’audit

Bien que cette fonction puisse potentiellement exister dans d’autres plates-formes de gestion, telles que votre plate-forme de gestion de pare-feu de nouvelle génération, l’objectif est d’auditer tous les actifs et politiques informatiques pour alerter sur les problèmes de sécurité et arrêter les failles de sécurité. Envisagez un outil d’audit capable d’effectuer des découvertes d’actifs et des inventaires de logiciels, ainsi que des évaluations de vulnérabilité et des tests d’intrusion.

Contrôle 6 : Inclure une solution de sécurité des terminaux basée sur un agent

N’oubliez pas une solution de sécurité des terminaux basée sur un agent, de préférence un agent léger polyvalent avec pare-feu, inspection, alerte et rapport, protection contre les fuites de données et capacités avancées de détection et de réponse. La protection des points de terminaison est non seulement essentielle, mais également l’un des meilleurs investissements dans votre ensemble d’outils, un outil de création de rapports qui offre une visibilité et une application complètes avant que le trafic n’entre sur le réseau.

DÉCOUVRIR: Comment les services MDR aident les organisations de soins de santé à « dormir paisiblement la nuit ».

Pourquoi les organisations de santé ont-elles besoin de ces contrôles ?

La surveillance du réseau est essentielle à la sécurité. Pourtant, certaines organisations peuvent avoir l’impression qu’il existe d’immenses obstacles, tels que le manque de budget, le manque de compétences internes ou la crainte de devoir remplacer tout un programme ou un ensemble d’outils après qu’un investissement important a déjà été réalisé ou du temps passé sur le solution.

Le fait de nommer en détail les contrôles nécessaires aidera, espérons-le, à guider les organisations de soins de santé et à instaurer la confiance dans leur travail vers une approche de sécurité plus robuste. Considérez les avantages d’une sécurité améliorée :

  • Visibilité réseau accrue
  • Tout le trafic du réseau est-ouest inspecté
  • Mouvement considérablement réduit des robots malveillants et des acteurs de la menace
  • Protection accrue des applications et des données
  • Meilleure conformité aux exigences réglementaires et aux contrôles d’audit
  • Le potentiel de réduction des primes de cyber-assurance ou d’augmentation de la couverture
  • Surveillance des performances des applications
  • Cartographie des dépendances et planification des capacités

Avec ces contrôles en place, les organisations de soins de santé peuvent renforcer leur posture de sécurité et limiter les perturbations de l’importante prestation de soins.

Cet article fait partie de SantéTechc’est Série de blogs Monitor.

MonITor_logo_sized.jpg