La suppression de la dette technique soutient la cybersécurité des soins de santé et la réponse aux incidents

La suppression de la dette technique soutient la cybersécurité des soins de santé et la réponse aux incidents

La dette technique limite la visibilité sur les vulnérabilités du secteur de la santé

L’un des problèmes est que les systèmes existants et les équipes informatiques qui les gèrent ont tendance à être cloisonnés. Cela rend la réponse aux incidents difficile. Avec une visibilité limitée à l’échelle de l’entreprise, les organisations peuvent avoir du mal à discerner où un problème a commencé. Cela met l’accent sur le dépannage, ce qui peut trop souvent conduire à des accusations. Cela signifie qu’il faut beaucoup plus de temps pour atténuer une menace.

« À mesure que les menaces évoluent, la dette technique devient un obstacle », déclare Jeffrey Olson, directeur des produits SD-WAN et du marketing technique chez Aruba, une société Hewlett Packard Enterprise. « Les protocoles et les normes de sécurité ont évolué pour faire face aux menaces courantes, mais si vous disposez d'une technologie plus ancienne, vous courez un risque jusqu'à ce que vous puissiez mettre à niveau vos appareils. »

Les mises à niveau peuvent cependant s’avérer difficiles. Sans une vue à l'échelle de l'entreprise de ce qui a été déployé et où, il est difficile de corriger manuellement chaque ordinateur portable, dispositif médical ou point de terminaison de réseau, ajoute Olson. Malheureusement, cela laisse des vulnérabilités en place.

La réduction de la dette technique est une question de priorité dans le secteur de la santé

La première étape pour réduire la dette technique est d’agir maintenant, dit Olson. « Transpirer » pendant encore deux ou trois ans ne fera qu’empirer les choses, car le changement dans les soins de santé prend du temps. L’attente entrave également l’innovation, car les organisations ne sont pas bien placées pour tirer parti des technologies avancées telles que l’intelligence artificielle.

Les organisations doivent commencer par une analyse approfondie des lacunes qui identifie la technologie existante en place et les limites qu'elle présente. Ragsdale recommande de se concentrer sur les problèmes qui conduisent à des flux de travail complexes qui ne correspondent pas aux meilleures pratiques de sécurité ou opérationnelles.

La prochaine étape consiste à établir des priorités, car tout ne peut pas être modernisé du jour au lendemain. Olson compare le processus au triage. Les organisations doivent déterminer ce qui nécessite une attention immédiate, comme les dispositifs médicaux dans la salle d'opération ou au service des urgences, et ce qui peut ne pas être aussi critique, comme le réseau invité que les patients utilisent dans la salle d'attente.

« Il doit s’agir d’une approche pratique visant à améliorer ce dont vous disposez et à mettre en place des niveaux de sécurité », dit-il.

L’hyperconvergence s’accompagne de sécurité et d’informations

Ragsdale affirme qu'il est courant pour les organisations de réduire leur dette technique en combinant l'infrastructure de stockage, de serveur et de réseau et en la gérant via une seule couche logicielle.

L’hyperconvergence qui en résulte apporte trois avantages immédiats en matière de sécurité.

  • Le matériel moderne est intrinsèquement plus sécurisé, qu’il s’agisse des derniers ordinateurs portables ou des serveurs cloud natifs. Il en va de même pour les systèmes d’exploitation : « Il n’y a pas de portes dérobées cachées », déclare Olson. Les mises à jour de sécurité automatisées sont également beaucoup plus faciles à gérer que les installations manuelles.
  • L'infrastructure convergée nécessite moins de matériel dans moins d'emplacements. Il y a moins de vecteurs d’attaque à gérer et moins de solutions ponctuelles sont nécessaires pour les surveiller. Pour les équipes informatiques, Ragsdale déclare : « Il n'y a qu'une seule expérience utilisateur et un seul numéro d'assistance à appeler. Le temps de résolution est plus rapide.
  • L’exécution d’une plate-forme matérielle convergée améliore les performances des applications. Cela réduit les solutions de contournement qui peuvent compromettre la sécurité, telles que le partage de mots de passe au lieu d'attendre le démarrage de nouvelles connexions.

La convergence des infrastructures permet également de créer un lac de données pour une détection et une réponse gérées, notamment au niveau du réseau, explique Olson. Cela permet une analyse comportementale des appareils, qui peut être appliquée aux politiques de gestion des appareils et de détection des anomalies.

Olson cite la pompe IV comme exemple. Il existe une base de référence indiquant l'endroit où il se trouve dans l'hôpital, la fréquence à laquelle il transmet des données et la quantité de données qu'il partage. Si cette base de référence change (ou si, par exemple, la pompe IV demande l'accès à une caméra de sécurité), les équipes informatiques peuvent recevoir une alerte de comportement suspect et mettre l'appareil hors ligne avant qu'un attaquant ne puisse se déplacer latéralement sur le réseau.

« Vous avez besoin d'une infrastructure moderne, avec une sécurité intégrée au niveau du réseau, pour tirer parti de ces puissantes capacités », explique-t-il.