医疗IT领导者知道过时的基础设施会将患者数据置于风险之中,但当他们从本地系统转向云、混合或托管环境时,现代化本身也会引入新的安全漏洞。现代平台承诺更好的可扩展性和运营灵活性,但也需要更紧密、更协调的安全框架来防御日益复杂的攻击。
“现代安全工具是为现代基础设施设计的,这对遗留系统构成了挑战,”思科(Cisco)的安全副总裁兼首席技术官Craig Connors说。“这通常迫使医疗保健组织采用多个、分散的解决方案:一个用于现代工作负载,另一个用于遗留系统。”
这种碎片化可能导致盲点,在医疗保健领域,受保护的健康信息(PHI)是主要目标,这样的盲点非常危险。
随着系统扩展到云端,攻击面也随之扩大,使得一致的、集中的安全策略执行变得至关重要。
“敏感的患者数据如PHI是勒索软件、网络钓鱼攻击和内部泄露等威胁的主要目标,”NetApp的数据服务高级副总裁兼总经理Gagan Gulati说。“这些风险不仅危及数据,还可能导致严重的财务后果并损害患者的信任。”
当组织部署混合和多云基础设施时,他们会遇到另一层复杂性:不一致的安全工具、多个管理控制台和不同的访问模型。
Connors指出,公共云提供商提供了本地安全工具,但这些工具往往缺乏医疗保健所需的可见性或集成,无法实现企业级监督。在多云配置中,这些差异会成倍增加。
“医疗保健领域的安全挑战在公共云、混合云和多云环境中差异显著,”Connors解释说。“云提供商的本地安全工具往往不能提供必要的可见性或控制。”
为了解决这个问题,IT团队正在转向统一的安全平台,这些平台可以跨越不同类型的基础设施,并提供一致的策略层。
Connors强调了集中监督的重要性,特别是在医疗保健组织在多个环境中管理敏感工作负载时。
“利用能够统一安全策略并提供集中管理的平台——即‘单一窗口’——是至关重要的,”他说。
对于Gulati来说,可见性和治理与加密一样重要。
“混合和多云环境增加了另一层复杂性,具有多个控制级别,并且面临着管理数据蔓延的挑战,”他说。
现代化的一个关键问题是不仅内部配置错误,还有第三方风险的增加。
开源库和外部供应商成为攻击面的一部分。如果没有足够的控制措施,供应链中的薄弱环节可能会暴露关键系统。
“现代化工作负载通常涉及使用第三方或开源库,这些库可能带有自己的漏洞,”Connors说。“组织必须确保其应用程序及其周围环境的安全。”
Gulati建议在任何基础设施现代化努力开始之前进行全面的安全评估,解释说与HIPAA等标准保持一致并在传输和存储过程中加密数据是最基本的做法。
“选择符合HIPAA标准的云提供商并使用最新的行业标准协议对数据进行加密是非常关键的,”他说。
现代化不仅仅是采用新软件;它还需要一种新的安全方法。
国家标准化技术研究所(NIST)的网络安全框架和健康信息信托联盟(HITRUST)的框架为医疗保健特定合规性提供了基础。Connors还指出零信任是减少暴露的重要模型。
“零信任基于假设网络已经受到威胁的原则,”他说。“这确保每个用户、设备和系统只能访问其所需的内容,并且以安全的方式进行。”
这种基于身份的模型取代了传统的基于边界的防御,后者在分布式环境中越来越无效。零信任不断评估访问请求和行为的合法性,而不是依赖于IP地址或静态防火墙规则。
“传统方法严重依赖IP地址、端口和防火墙规则,”Connors说。“现代安全则侧重于身份和最小特权访问的概念。”
与此同时,持续监控、实时警报和自动化已成为现代安全态势的关键。
“持续监控提供实时可见性和快速威胁检测,以保护敏感数据,”Gulati说。“组织必须持续监控用户风险状况的变化,以便快速检测和响应威胁。”
最终,向云和混合基础设施的迁移不能与安全策略脱钩。医疗保健提供者不能将现代化和安全视为平行轨道;它们必须从一开始就一起设计。
“成功的现代化在于选择值得信赖、经过验证的供应商,这些供应商能够在混合和多云环境中提供全面的数据安全,”Gulati说。“解决漏洞需要标准化的做法,而不是分散的、拼凑的解决方案。”
以断开的工具和被动监控结束只会重现遗留系统本应消除的碎片化风险。
前瞻性的安全模型——基于零信任原则、实时监控和统一治理——必须成为医疗保健基础设施现代化的标准。
“现代化不仅仅是采用新软件;它还意味着采用新的安全方法,”Connors说。“基于身份的方法有助于防止新漏洞的出现,同时解决遗留基础设施固有的问题。”
(全文结束)