การปรับปรุงโครงสร้างพื้นฐานมีผลต่อความมั่นคงด้านสุขภาพอย่างไร

Posted on

การกระจายตัวนี้สามารถนำไปสู่จุดบอดและในการดูแลสุขภาพที่ข้อมูลสุขภาพที่ได้รับการป้องกัน (PHI) เป็นเป้าหมายหลักมันเป็นหลุมอันตรายที่จะปล่อยให้ไม่ได้รับการดูแล

เมื่อระบบขยายไปถึงคลาวด์พื้นผิวการโจมตีจะเพิ่มขึ้นทำให้การบังคับใช้นโยบายความปลอดภัยที่สอดคล้องกันอย่างมีนัยสำคัญ

“ข้อมูลผู้ป่วยที่ละเอียดอ่อนเช่น PHI เป็นมาตรการหลักของภัยคุกคามเช่น ransomware, การโจมตีแบบฟิชชิ่งและการละเมิดภายใน” Gagan Gulati รองประธานอาวุโสและผู้จัดการทั่วไปของบริการข้อมูลใน NetApp กล่าว “ความเสี่ยงเหล่านี้ไม่เพียง แต่เป็นอันตรายต่อข้อมูลเท่านั้น แต่ยังสามารถนำไปสู่ผลกระทบทางการเงินที่ร้ายแรงและความเสียหายต่อความเชื่อมั่นของผู้ป่วย”

เมื่อองค์กรใช้โครงสร้างพื้นฐานแบบไฮบริดและหลายระดับพวกเขาจะพบกับความซับซ้อนอีกชั้นหนึ่ง: เครื่องมือรักษาความปลอดภัยที่ไม่สอดคล้องกันคอนโซลการดูแลระบบหลายตัวและโมเดลการเข้าถึงที่แตกต่างกัน

Connors ตั้งข้อสังเกตว่าผู้ให้บริการคลาวด์สาธารณะเสนอเครื่องมือรักษาความปลอดภัยพื้นเมือง แต่พวกเขามักจะขาดการมองเห็นเฉพาะด้านสุขภาพหรือการรวมเข้าด้วยกันที่จำเป็นสำหรับการกำกับดูแลของ Enterprisewide ความแตกต่างเหล่านี้ทวีคูณในการกำหนดค่าแบบมัลติ

“ ความท้าทายด้านความปลอดภัยในการดูแลสุขภาพนั้นแตกต่างกันอย่างมากในระบบคลาวด์สาธารณะท้องฟ้าไฮบริดและสภาพแวดล้อมแบบหลายระดับ” คอนเนอร์อธิบาย “เครื่องมือรักษาความปลอดภัยพื้นเมืองของผู้ให้บริการคลาวด์มักจะไม่เสนอการมองเห็นหรือการควบคุมที่จำเป็น”

เพื่อจัดการกับสิ่งนี้มันจะเปลี่ยนทีมให้เป็นแพลตฟอร์มความปลอดภัยทั้งหมดที่ครอบคลุมประเภทโครงสร้างพื้นฐานและให้เลเยอร์ทางการเมืองที่เหมือนกัน

สำรวจ: ระบบสุขภาพควบคุมความปลอดภัยในคลาวด์ได้อย่างไร

การกำกับดูแลในสภาพแวดล้อมโครงสร้างพื้นฐานด้านสุขภาพ

คอนเนอร์เน้นความสำคัญของการกำกับดูแลส่วนกลางโดยเฉพาะอย่างยิ่งเมื่อองค์กรสุขภาพควบคุมปริมาณงานที่ละเอียดอ่อนในหลาย ๆ สภาพแวดล้อม

“การใช้ประโยชน์จากแพลตฟอร์มที่รวมนโยบายความปลอดภัยและให้การควบคุมส่วนกลาง – ‘แก้วเดียว’ – เป็นสิ่งสำคัญ” เขากล่าว

สำหรับ Gulati การมองเห็นและการกำกับดูแลมีความสำคัญเท่ากับการเข้ารหัส

“ สภาพแวดล้อมแบบไฮบริดและมัลติสลาดังเพิ่มความซับซ้อนอีกชั้นหนึ่งด้วยระดับการควบคุมหลายระดับและความท้าทายในการควบคุมการแพร่กระจายข้อมูล” เขากล่าว

ความกังวลที่สำคัญเกี่ยวกับการปรับปรุงให้ทันสมัยไม่เพียง แต่ความเข้าใจผิดภายในเท่านั้น แต่ยังเพิ่มความเสี่ยงต่อความเสี่ยงที่สาม

ไลบรารีโอเพ่นซอร์สและซัพพลายเออร์ภายนอกกลายเป็นส่วนหนึ่งของพื้นผิวการโจมตี หากไม่มีการควบคุมที่เพียงพอการเชื่อมโยงที่อ่อนแอในห่วงโซ่อุปทานสามารถเลื่อนระบบวิกฤตได้

“ ความทันสมัยของปริมาณงานมักเกี่ยวข้องกับการใช้ห้องสมุดบุคคลที่สามหรือโอเพนซอร์สซึ่งอาจมาพร้อมกับช่องโหว่ของตนเอง” คอนเนอร์กล่าว “องค์กรต้องรักษาความปลอดภัยแอปพลิเคชันของพวกเขาเช่นเดียวกับสภาพแวดล้อมโดยรอบ”

Gulati แนะนำให้เริ่มต้นความพยายามสร้างความทันสมัยโครงสร้างพื้นฐานด้วยการประเมินความปลอดภัยที่ครอบคลุมซึ่งอธิบายว่าการปรับตัวให้เข้ากับมาตรฐานเช่น HIPAA และการเข้ารหัสข้อมูลในการขนส่งและการพักผ่อนเป็นการปฏิบัติพื้นฐาน

“ มันเป็นสิ่งสำคัญที่จะต้องเลือกผู้ให้บริการคลาวด์ที่เข้ากันได้กับ HIPAA และเข้ารหัสข้อมูลโดยใช้มาตรฐานอุตสาหกรรมล่าสุด” เขากล่าว

ดูแหล่งที่มา

Leave a Reply

Your email address will not be published. Required fields are marked *