Meilleures pratiques de sécurité pour une gestion moderne des espaces de travail dans le secteur de la santé

Collage of nurses and doctors

Pour soutenir une main-d’œuvre de plus en plus mobile, tant au sein du milieu hospitalier qu’à l’extérieur de ses murs, les principales organisations de soins de santé poursuivent une stratégie de gestion moderne du lieu de travail. En adoptant cette approche, les organisations visent à permettre aux employés et au personnel informatique de rendre aussi simple que possible la mise en service des appareils, la connexion aux applications fréquemment utilisées et la mise à jour des logiciels.

Naturellement, la facilité d’accès doit être équilibrée avec la gestion d’un paysage de cybersécurité en constante évolution. Cela est particulièrement vrai lorsque les appareils informatiques tels que les ordinateurs portables, les tablettes et les smartphones rejoignent les appareils de surveillance à distance en périphérie des réseaux hospitaliers et au-delà des limites du pare-feu physique traditionnel.

À mesure que les modèles de prestation de soins et les stratégies de déploiement technologique évoluent, les organisations doivent adopter des stratégies de sécurité qui protègent les données des patients et autres actifs précieux sans imposer de tâches supplémentaires aux cliniciens surmenés.

Assurer la sécurité des appareils, quel que soit l’endroit où les soins de santé sont dispensés

L’approche des soins de santé en matière de gestion des appareils informatiques a connu une évolution lente mais subtile au cours des deux dernières décennies.

Avec l’émergence des ordinateurs portables et des smartphones, l’approche de gestion des appareils mobiles, qui met l’accent sur la sécurisation de l’appareil lui-même. La gestion des appareils mobiles fonctionne en définissant des politiques strictes relatives à un appareil spécifique. Cependant, cela nécessite souvent des politiques différentes selon les systèmes d’exploitation ou les fournisseurs de services, et cela ne suffit pas lorsque les attaquants mettent la main sur un appareil et peuvent accéder à un réseau d’entreprise derrière un pare-feu.

L’évolution de cette approche est gestion unifiée des points de terminaison, qui comprend que ces appareils se présentent sous de nombreuses formes. En conséquence, l’UEM vise à gérer et contrôler les appareils à l’aide d’un ensemble unique de politiques pour des activités telles que la configuration, l’accès, la communication et le cryptage des données. Cela vise à améliorer la sécurité des données en garantissant que seules les personnes ou applications autorisées ont le droit d’accéder aux informations.

Gestion moderne de l’espace de travail va encore plus loin en reconnaissant qu’un appareil informatique est un poste de travail essentiel pour soutenir les responsabilités quotidiennes des employés. La valeur de la MWM est amplifiée dans un environnement clinique : les médecins et les infirmières ont besoin d’un accès rapide aux informations sensibles stockées dans un emplacement distinct, parfois sur site, mais de plus en plus dans le cloud. Exiger du personnel clinique qu’il gère plusieurs noms d’utilisateur et mots de passe provoque de la frustration sur le lieu d’intervention, et un retard dans la prise de décision peut avoir un impact négatif sur la satisfaction professionnelle clinique ainsi que sur les résultats pour les patients.

Permettre un accès rapide mais sécurisé au personnel clinique est compliqué par deux facteurs fondamentaux de l’espace de travail de santé moderne. Au sein de l’hôpital, les postes de travail partagés sont courants. Des politiques assouplies peuvent conduire au partage de mots de passe, laissant non seulement les postes de travail mais également les applications cliniques et les informations sensibles facilement accessibles aux attaquants.

Les utilisateurs individuels peuvent également se connecter depuis n’importe quel nombre d’endroits (une clinique externe, un cabinet de spécialiste ou même leur propre domicile) en utilisant n’importe quel nombre d’appareils. Un appareil non sécurisé, une connexion réseau ou une combinaison des deux peuvent également rendre les données et les applications vulnérables.

6 caractéristiques d’une stratégie de sécurité MWM complète

Une stratégie de sécurité MWM robuste doit couvrir toutes les bases, garantissant que les appareils, les connexions réseau et les sources de données sont protégés contre tout accès non autorisé, tout en autorisant l’accès de manière à ne pas ajouter d’étapes fastidieuses aux flux de travail cliniques. Une telle stratégie devrait prendre en considération ces six tactiques.

  1. Configuration et mise à jour automatisées des appareils : La préconfiguration des appareils avec les paramètres de sécurité et les autorisations appropriés (en plus des applications appropriées) permet aux utilisateurs finaux d’être opérationnels rapidement. De même, l’activation des mises à jour logicielles ou des correctifs automatisés maintient les appareils à jour sans qu’il soit nécessaire d’agir de la part des utilisateurs finaux très occupés.
  2. Zéro confiance : Pierre angulaire de la politique de sécurité moderne, la confiance zéro met l’accent sur l’authentification et la validation continues et multifactorielles de tout utilisateur final avant d’accorder l’accès aux données ou aux applications. Associé aux stratégies supplémentaires décrites ci-dessous, le modèle Zero Trust garantit que seuls les utilisateurs autorisés ont accès.
  3. Gestion des identités et des accès: IAM définit et met en œuvre des politiques à un niveau granulaire sur la manière dont les rôles individuels peuvent et ne peuvent pas utiliser les actifs d’un établissement de santé. Ces politiques garantissent que les employés ont accès à ce dont ils ont besoin pour accomplir leur travail spécifique, mais sont par ailleurs limités à l’accès à des actifs sans rapport avec leur travail.
  4. Signe uniquesur: SSO permet aux utilisateurs qui ont vérifié leur identité d’accéder à plusieurs applications en utilisant un seul nom d’utilisateur et un seul mot de passe ou une identification biométrique. Par exemple, un médecin aurait accès à un système de dossier de santé électronique ainsi qu’à toutes les applications directement intégrées au DSE, ce qui permettrait de gagner du temps et de réduire les goulots d’étranglement au point de service.
  5. Bord du service d’accès sécurisé : SASE permet aux utilisateurs autorisés de se connecter quel que soit leur emplacement – ​​un avantage essentiel pour le personnel de santé qui peut inclure des infirmières itinérantes, des médecins en cabinet bénéficiant de privilèges hospitaliers ou des prestataires de soins virtuels. est le mot clé : l’identité doit être vérifiée et les connexions doivent être sécurisées avant que l’accès ne soit accordé.
  6. Protection contre les menaces : Dans un environnement de plus en plus connecté, les organisations doivent se tenir au courant des menaces de cybersécurité. Lorsqu’il s’agit d’un espace de travail moderne, cela inclut des étapes telles que la surveillance de l’activité du réseau ou l’évaluation des vulnérabilités des appareils. Pour les appareils partagés, les politiques peuvent limiter les sites Web externes auxquels les utilisateurs peuvent accéder.

En adoptant la bonne approche de gestion moderne de l’espace de travail, les équipes informatiques du secteur de la santé peuvent assurer la sécurité des actifs de leur organisation tout en fournissant aux utilisateurs autorisés et authentifiés un accès aux ressources où et quand ils en ont besoin. Cela permet de trouver l’équilibre nécessaire entre sécurité et convivialité, en réduisant les frictions entre les cliniciens et les applications technologiques afin qu’ils soient en mesure d’améliorer les soins aux patients.

Amorn Suriyan, Djavan Rodriguez, crédit créatif, peterspiro, umesh chandra, radenmas/Getty Images