การกระจายตัวนี้สามารถนำไปสู่จุดบอดและในการดูแลสุขภาพที่ข้อมูลสุขภาพที่ได้รับการป้องกัน (PHI) เป็นเป้าหมายหลักมันเป็นหลุมอันตรายที่จะปล่อยให้ไม่ได้รับการดูแล
เมื่อระบบขยายไปถึงคลาวด์พื้นผิวการโจมตีจะเพิ่มขึ้นทำให้การบังคับใช้นโยบายความปลอดภัยที่สอดคล้องกันอย่างมีนัยสำคัญ
“ข้อมูลผู้ป่วยที่ละเอียดอ่อนเช่น PHI เป็นมาตรการหลักของภัยคุกคามเช่น ransomware, การโจมตีแบบฟิชชิ่งและการละเมิดภายใน” Gagan Gulati รองประธานอาวุโสและผู้จัดการทั่วไปของบริการข้อมูลใน NetApp กล่าว “ความเสี่ยงเหล่านี้ไม่เพียง แต่เป็นอันตรายต่อข้อมูลเท่านั้น แต่ยังสามารถนำไปสู่ผลกระทบทางการเงินที่ร้ายแรงและความเสียหายต่อความเชื่อมั่นของผู้ป่วย”
เมื่อองค์กรใช้โครงสร้างพื้นฐานแบบไฮบริดและหลายระดับพวกเขาจะพบกับความซับซ้อนอีกชั้นหนึ่ง: เครื่องมือรักษาความปลอดภัยที่ไม่สอดคล้องกันคอนโซลการดูแลระบบหลายตัวและโมเดลการเข้าถึงที่แตกต่างกัน
Connors ตั้งข้อสังเกตว่าผู้ให้บริการคลาวด์สาธารณะเสนอเครื่องมือรักษาความปลอดภัยพื้นเมือง แต่พวกเขามักจะขาดการมองเห็นเฉพาะด้านสุขภาพหรือการรวมเข้าด้วยกันที่จำเป็นสำหรับการกำกับดูแลของ Enterprisewide ความแตกต่างเหล่านี้ทวีคูณในการกำหนดค่าแบบมัลติ
“ ความท้าทายด้านความปลอดภัยในการดูแลสุขภาพนั้นแตกต่างกันอย่างมากในระบบคลาวด์สาธารณะท้องฟ้าไฮบริดและสภาพแวดล้อมแบบหลายระดับ” คอนเนอร์อธิบาย “เครื่องมือรักษาความปลอดภัยพื้นเมืองของผู้ให้บริการคลาวด์มักจะไม่เสนอการมองเห็นหรือการควบคุมที่จำเป็น”
เพื่อจัดการกับสิ่งนี้มันจะเปลี่ยนทีมให้เป็นแพลตฟอร์มความปลอดภัยทั้งหมดที่ครอบคลุมประเภทโครงสร้างพื้นฐานและให้เลเยอร์ทางการเมืองที่เหมือนกัน
สำรวจ: ระบบสุขภาพควบคุมความปลอดภัยในคลาวด์ได้อย่างไร
การกำกับดูแลในสภาพแวดล้อมโครงสร้างพื้นฐานด้านสุขภาพ
คอนเนอร์เน้นความสำคัญของการกำกับดูแลส่วนกลางโดยเฉพาะอย่างยิ่งเมื่อองค์กรสุขภาพควบคุมปริมาณงานที่ละเอียดอ่อนในหลาย ๆ สภาพแวดล้อม
“การใช้ประโยชน์จากแพลตฟอร์มที่รวมนโยบายความปลอดภัยและให้การควบคุมส่วนกลาง – ‘แก้วเดียว’ – เป็นสิ่งสำคัญ” เขากล่าว
สำหรับ Gulati การมองเห็นและการกำกับดูแลมีความสำคัญเท่ากับการเข้ารหัส
“ สภาพแวดล้อมแบบไฮบริดและมัลติสลาดังเพิ่มความซับซ้อนอีกชั้นหนึ่งด้วยระดับการควบคุมหลายระดับและความท้าทายในการควบคุมการแพร่กระจายข้อมูล” เขากล่าว
ความกังวลที่สำคัญเกี่ยวกับการปรับปรุงให้ทันสมัยไม่เพียง แต่ความเข้าใจผิดภายในเท่านั้น แต่ยังเพิ่มความเสี่ยงต่อความเสี่ยงที่สาม
ไลบรารีโอเพ่นซอร์สและซัพพลายเออร์ภายนอกกลายเป็นส่วนหนึ่งของพื้นผิวการโจมตี หากไม่มีการควบคุมที่เพียงพอการเชื่อมโยงที่อ่อนแอในห่วงโซ่อุปทานสามารถเลื่อนระบบวิกฤตได้
“ ความทันสมัยของปริมาณงานมักเกี่ยวข้องกับการใช้ห้องสมุดบุคคลที่สามหรือโอเพนซอร์สซึ่งอาจมาพร้อมกับช่องโหว่ของตนเอง” คอนเนอร์กล่าว “องค์กรต้องรักษาความปลอดภัยแอปพลิเคชันของพวกเขาเช่นเดียวกับสภาพแวดล้อมโดยรอบ”
Gulati แนะนำให้เริ่มต้นความพยายามสร้างความทันสมัยโครงสร้างพื้นฐานด้วยการประเมินความปลอดภัยที่ครอบคลุมซึ่งอธิบายว่าการปรับตัวให้เข้ากับมาตรฐานเช่น HIPAA และการเข้ารหัสข้อมูลในการขนส่งและการพักผ่อนเป็นการปฏิบัติพื้นฐาน
“ มันเป็นสิ่งสำคัญที่จะต้องเลือกผู้ให้บริการคลาวด์ที่เข้ากันได้กับ HIPAA และเข้ารหัสข้อมูลโดยใช้มาตรฐานอุตสาหกรรมล่าสุด” เขากล่าว