5 erreurs de surveillance du réseau et comment les corriger avec Zero Trust

2. Manque d’investissement de haut niveau dans la surveillance du réseau

Parfois, les cadres supérieurs ne s’engagent pas à investir dans la surveillance du réseau, selon Gregory.

Les plans peuvent ne pas s’aligner sur leur entreprise, ou ils peuvent ne pas comprendre clairement le besoin de surveillance des soins de santé dans leurs organisations, dit Gregory.

« Lorsque nous ne voyons pas l’investissement dans le bon dimensionnement des ressources en interne – et rappelez-vous, cela doit être une capacité 24 heures sur 24, 7 jours sur 7 – c’est l’une des plus grandes erreurs », déclare Sickles. « Si vous ne pouvez pas le faire vous-même avec un engagement de ressources, vous devez avoir un partenaire pour vous aider. »

Obtenir l’engagement des parties prenantes passe par l’éducation, déclare Itai Greenberg, directeur de la stratégie chez Check Point Software Technologies.

« Les organisations de soins de santé doivent développer une stratégie de sécurité et éduquer les utilisateurs, la direction, les opérations et les développeurs de systèmes sur la politique et leur rôle dans la protection des informations des patients », déclare Greenberg.

DÉCOUVRIR: Comment les services CDW peuvent aider les organisations de santé à mettre en œuvre la confiance zéro.

3. Implémentation de technologies incompatibles dans le réseau

De nombreuses organisations de soins de santé ont des systèmes hérités qui ne sont plus compatibles avec les technologies existantes. Ils ne peuvent pas être corrigés et peuvent manquer de code, mais la technologie est toujours en place, selon Gregory.

« Pour mettre en œuvre la confiance zéro, il doit y avoir une interopérabilité et une orchestration entre les applications et les composants et périphériques réseau », déclare Gregory. « Tout ce qui se trouve sur le réseau doit pouvoir parler avec tout le reste. »

La confiance zéro implique également la sécurisation de tous les appareils Internet of Medical Things (IoMT) sur le réseau, selon Greenberg.

« Sans sécurité, les attaquants utiliseront des appareils IoMT vulnérables pour percer vos défenses de périmètre. Le zéro confiance commence par la découverte des appareils IoMT, puis applique de manière autonome une politique de sécurité zéro confiance au moindre privilège », déclare Greenberg.

4. Déploiement et communication appropriés des contrôles

Parfois, les organisations de soins de santé sont incapables de mettre en œuvre correctement les contrôles du réseau car elles ne peuvent pas défendre ce que les contrôles feront, explique Gregory.

En outre, des contrôles de sécurité doivent être déployés afin de suivre la vitesse de l’innovation commerciale, déclare Greenberg.

« Si la sécurité ne peut pas évoluer à la vitesse de l’innovation commerciale, les contrôles de sécurité seront très probablement désactivés, exposant l’entreprise à des attaques », déclare Greenberg. « Il faut un équilibre. Pour faciliter les choses, Security as Code doit être intégré le plus tôt possible dans le processus DevOps de l’application.