أمن إنترنت الأشياء في الرعاية الصحية 101

التحليل المتعمق للقضايا والاعتبارات وأفضل الممارسات والتقنيات المتعلقة بأجهزة الإنترنت في الرعاية الصحية (IoT) والأجهزة الطبية المتصلة.

لماذا الأمن السيبراني مهما لمقدمي الرعاية الصحية؟

معلومات المريض الحساسة: تخزن مؤسسات الرعاية الصحية قدرًا هائلاً من المعلومات الحساسة الخاصة بالمرضى، بما في ذلك تفاصيل التعريف الشخصية والتاريخ الطبي والبيانات المالية. وتعتبر هذه المعلومات ذات قيمة عالية بالنسبة لمجرمي الإنترنت، مما يجعل مقدمي الرعاية الصحية أهدافًا رئيسية لانتهاكات البيانات.

استمرارية العمليات: يمكن أن تؤدي حوادث الأمن السيبراني، مثل هجمات برامج الفدية، إلى تعطيل العمليات العادية. وهذا أمر مثير للقلق بشكل خاص في مجال الرعاية الصحية، حيث يمكن أن تؤثر الانقطاعات في الخدمة على رعاية المرضى والقدرة على الاستجابة بفعالية لحالات الطوارئ.

الامتثال القانوني والتنظيمي: يخضع مقدمي الرعاية الصحية لقواعد ومتطلبات قانونية صارمة فيما يتعلق بحماية بيانات المرضى. على سبيل المثال، في الولايات المتحدة، يضع قانون نقل التأمين الصحي والمساءلة (HIPAA) معايير لأمن وخصوصية المعلومات الصحية المحمية (PHI). وقد يؤدي عدم الامتثال لهذه القواعد إلى عقوبات شديدة وعواقب قانونية.

سلامة ورعاية المرضى: يمكن أن يكون لانتهاكات الأمن السيبراني آثار مباشرة على سلامة المرضى ورعايتهم. إذا تمكن المهاجمون من الوصول غير المصرح به إلى السجلات الطبية أو تغيير معلومات المريض، فقد يؤدي ذلك إلى تشخيص خاطئ أو علاج غير صحيح أو أخطاء حرجة أخرى في تقديم الرعاية الصحية.

تهديدات برامج الفدية: لقد أصبح قطاع الرعاية الصحية هدفًا متزايدًا لهجمات برامج الفدية، حيث يقوم مجرمين الإنترنت بتشفير بيانات المؤسسة ويطلبون فدية مقابل الإفراج عنها. يمكن أن تؤدي هذه الهجمات إلى تعطيل العمليات، وتعريض رعاية المرضى للخطر، وتؤدي إلى خسائر مالية.

الموارد المحدودة لتكنولوجيا المعلومات: تمتلك العديد من مؤسسات الرعاية الصحية موارد محدودة مخصصة لتكنولوجيا المعلومات والأمن السيبراني. وهذا يجعل المؤسسات أكثر عرضة للهجمات، حيث قد تفتقر إلى الخبرة والقوى العاملة وأحدث تدابير الأمن والوسائل اللازمة لمواكبة التهديدات السيبرانية المتطورة في مجال الرعاية الصحية.

التبعات المالية: يمكن أن يكون لحوادث الأمن السيبراني آثار مالية كبيرة على مقدمي الرعاية الصحية. يمكن أن تكون التكاليف المرتبطة بالتحقيق في الاختراق والتخفيف من حدته، فضلاً عن الرسوم القانونية والغرامات المحتملة، كبيرة. بالإضافة إلى ذلك، يمكن أن يؤثر فقدان الثقة من المرضى والمجتمع على سمعة المنظمة ونتائجها النهائية.

الأنظمة المترابطة: تعتمد الرعاية الصحية الحديثة بشكل كبير على أنظمة المعلومات المترابطة والسجلات الصحية الإلكترونية. وفي حين توفر هذه الأنظمة الكفاءة والرعاية المحسنة للمرضى، فإنها تخلق أيضًا المزيد من الفرص للتهديدات السيبرانية. ويمكن أن يؤدي أي إختراق في جزء واحد من النظام إلى تعريض الشبكة بأكملها للخطر.

فجوات الرؤية والاستخدام والأمان في إنترنت الأشياء وإنترنت الأشياء الطبية في مجال الرعاية الصحية: تواجه مؤسسات تقديم الرعاية الصحية نموًا متزايدًا في إنترنت الأشياء للرعاية الصحية والأجهزة الطبية المتصلة. هناك العديد من أجهزة إنترنت الأشياء للمؤسسات والرعاية الصحية والأجهزة الطبية غير المسجلة والمعرضة للخطر. وهذا يوسع من مساحة الهجوم على المؤسسة، مما يمثل مخاطر كبيرة تتعلق بالأمن السيبراني والامتثال والتي تؤثر على توفر الرعاية الصحية وسلامة التشغيل. كما يقلل من تخصيص الموارد وتحسينها وتوفيرها.

السهم العلوي

ما هو الأمن السيبراني في مجال الرعاية الصحية؟

يشير مصطلح الأمن السيبراني في مجال الرعاية الصحية إلى ممارسة حماية أنظمة الرعاية الصحية والشبكات وبيانات المرضى الحساسة من الوصول غير المصرح به والهجمات الإلكترونية وانتهاكات البيانات. مع زيادة رقمنة معلومات الرعاية الصحية واعتماد السجلات الصحية الإلكترونية، أصبحت مؤسسات الرعاية الصحية أكثر عرضة للتهديدات السيبرانية. تشمل عناصر الأمن السيبراني في مجال الرعاية الصحية أمان إنترنت الأشياء وأمان السجلات الصحية الإلكترونية وأمان الشبكة. أمن الأجهزة الطبيةوالتحكم في الوصول، والتشفير، وتقسيم الشبكة، وتخطيط الاستجابة للحوادث، والتدريب والتوعية، والامتثال التنظيمي، والمراقبة المستمرة والتدقيق.

السهم العلوي

ما هو نموذج جاهزية الأمن السيبراني المفيد لأجهزة الإنترنت في الرعاية الصحية؟

من المفيد التعامل مع الأمن السيبراني للأجهزة الطبية باعتباره عملية مكونة من خمس مراحل، حيث تعتمد كل مرحلة على المرحلة السابقة لتوفير وضع أمني أكثر ضمانًا وشاملاً - والانتقال من الدفاع التفاعلي إلى الدفاع الاستباقي.

رسم بياني يوضح عملية الأمن السيبراني للأجهزة الطبية المكونة من خمس مراحل

الخطوة الأولى: الرؤية
تتضمن الرؤية فهم سطح الهجوم وتحديد الأصول وتقييم نقاط الضعف.

أمثلة على الأنشطة

  • اكتشاف الشبكة: تحديد الأجهزة المتصلة والخوادم والمعدات الطبية.
  • جرد الأصول: الحفاظ على قائمة محدثة لأصول الأجهزة والبرامج.
  • تعيين البيانات: فهم تدفق بيانات المريض عبر الأنظمة.
  • تقييم الثغرات الأمنية: فحص الأجهزة بانتظام بحثًا عن الثغرات الأمنية.

مثال لسير العمل:

  1. تحديد الأجهزة: تحديد وتوثيق جميع الأجهزة المتصلة بالشبكة.
  2. صيانة المخزون: الاحتفاظ بمخزون محدث للأصول وتكويناتها.
  3. تحليل تدفق البيانات: فهم كيفية انتقال بيانات المريض داخل المؤسسة.
  4. البحث عن الثغرات الأمنية: استخدم الفحص السلبي لـ Cylera لتحديد الثغرات الأمنية المحتملة.

الخطوة الثانية: المراقبة
المراقبة تتضمن مراقبة سلوك الشبكة والأجهزة بنشاط للكشف عن التغييرات غير المعتادة.

أمثلة على الأنشطة

  • المراقبة في الوقت الفعلي: مراقبة حركة الشبكة وسلوك الجهاز.
  • اكتشاف التغيرات: تحديد الأنماط غير المعتادة باستخدام الخوارزميات المدفوعة بالذكاء الاصطناعي.
  • تسجيل الحوادث: تسجيل الحوادث الأمنية وتصنيفها.
  • مراقبة الامتثال: ضمان الامتثال للوائح الصناعة.

مثال لسير العمل:

  1. مراقبة الشبكة: مراقبة حركة الشبكة وسلوك النظام بشكل نشط.
  2. تحديد التغيرات: البحث عن الأنماط أو السلوكيات غير المتوقعة في أنشطة الشبكة.
  3. تسجيل الحوادث: قم بتوثيق وتصنيف أي حوادث أمنية.
  4. التحقق من الامتثال: التحقق بشكل منتظم والتأكد من الامتثال للوائح الرعاية الصحية.

الخطوة الثالثة: الاستجابة للتهديد
تتضمن الاستجابة للتهديدات إجراءات يقودها العملاء لاحتواء الحوادث الأمنية والتحقيق فيها.

أمثلة على الأنشطة

  • فرز الحوادث: تحديد أولوية الحوادث بناءً على شدتها.
  • الاحتواء: عزل الأنظمة المتضررة لمنع حدوث المزيد من الضرر.
  • التحليل الاستقصائي: التحقيق في الحادث لفهم مصدره.
  • التواصل: إخطار أصحاب المصلحة إذا لزم الأمر.

مثال لسير العمل:

  1. تحديد أولويات الحوادث: تقييم خطورة الحوادث وتحديد أولويات جهود الاستجابة.
  2.  عزل الأنظمة: قم بفصل الأنظمة المتأثرة عن الشبكة أو عزلها عن الشبكة.
  3. التحقيق في الحوادث: استخدم تحليلات Cylera للتحقيق في الحادث بدقة.
  4. إخطار أصحاب المصلحة: إبلاغ الأطراف ذات الصلة بالحادث وتأثيره إذا لزم الأمر.

الخطوة الرابعة: تخفيف المخاطر
يتضمن التخفيف من المخاطر تنفيذ تدابير استباقية لتقليل نقاط الضعف وتعزيز الأمن.

أمثلة على الأنشطة

  • إدارة التصحيحات: قم بتطبيق تصحيحات الأمان على الفور.
  • التحكم في الوصول: تنفيذ مصادقة قوية وتحديد امتيازات الوصول.
  • التدريب الأمني: تثقيف الموظفين حول أفضل ممارسات الأمن السيبراني.
  • التشفير: تشفير بيانات المريض الحساسة أثناء السكون وأثناء النقل.

مثال لسير العمل:

  1. تطبيق التصحيحات: قم بتحديث الأنظمة بانتظام باستخدام أحدث تصحيحات الأمان.
  2. تعزيز التحكم في الوصول: تنفيذ المصادقة متعددة العوامل وضوابط الوصول القائمة على الأدوار.
  3. تثقيف الموظفين: إجراء جلسات تدريبية لرفع مستوى الوعي حول تهديدات الأمن السيبراني.
  4. تنفيذ التشفير: ضمان تشفير البيانات الخاصة بمعلومات المريض سواء في حالة الراحة أو أثناء النقل.

الخطوة XNUMX: الاستمرارية في الحماية: الاستمرارية في الحماية تتضمن الجهود المستمرة للتكيف وتحسين تدابير الأمان.

أمثلة على الأنشطة

  • التهديدات: ابق على اطلاع بأحدث معلومات التهديدات.
  • عمليات تدقيق الأمان: قم بإجراء عمليات تدقيق أمان واختبار اختراق منتظمة.
  • تدريبات الحوادث: محاكاة حوادث الأمن السيبراني لاختبار إجراءات الاستجابة.
  • تحديثات السياسة: تحديث سياسات الأمان بشكل مستمر استنادًا إلى الدروس المستفادة.

مثال لسير العمل:

  1. ابق على اطلاع: ابق على اطلاع بأحدث التهديدات والاتجاهات المتعلقة بالأمن السيبراني.
  2. التدقيق الدوري: إجراء عمليات تدقيق أمنية دورية لتقييم فعالية الضوابط الحالية.
  3. سيناريوهات التدريب: قم بإجراء تدريبات محاكاة للاستجابة للحوادث لتقييم الاستعداد.
  4. تحديث السياسات: مراجعة وتحديث سياسات وإجراءات الأمان بشكل منتظم بناءً على نتائج التدقيق والتدريبات.

السهم العلوي

ما هو إنترنت الأشياء في مجال الرعاية الصحية؟

يشمل إنترنت الأشياء للرعاية الصحية، المعروف أيضًا باسم إنترنت الأشياء الطبية (IoMT)، مجموعة كاملة من البنية الأساسية للرعاية الصحية المتصلة والأجهزة الطبية وأجهزة المؤسسات وتطبيقات البرامج المصممة لربط تكنولوجيا المعلومات الصحية. تُستخدم أجهزة إنترنت الأشياء للرعاية الصحية بشكل شائع لتشخيص المرضى ومراقبتهم ورعايتهم - وهو عنصر أساسي في مبادرات تحديث الرعاية الصحية الجارية.

السهم العلوي

ما هي IoMT أو الأجهزة الطبية المتصلة؟

يشير إنترنت الأشياء الطبية (IoMT) أو الأجهزة الطبية المتصلة إلى المعدات الطبية المجهزة بالقدرة على الاتصال بأجهزة أو شبكات أو أنظمة أخرى، عادةً من خلال الإنترنت. يتيح هذا الاتصال لها جمع البيانات وتبادلها وتحليلها، وتزويد المتخصصين في الرعاية الصحية بالمعلومات في الوقت الفعلي، ودعم رعاية المرضى، وتسهيل مراقبة المرضى.

السهم العلوي

كيف يمكن للمؤسسة تأمين أجهزة إنترنت الأشياء للرعاية الصحية؟

يعد تأمين أجهزة إنترنت الأشياء للرعاية الصحية أمرًا بالغ الأهمية لحماية بيانات المرضى الحساسة وضمان سلامة الأنظمة الطبية. فيما يلي بعض الاستراتيجيات التي يمكن للمؤسسة تبنيها لتعزيز أمان أجهزة إنترنت الأشياء للرعاية الصحية:

اكتشاف أجهزة إنترنت الأشياء (IoT) وإنترنت الأشياء الطبية (IoMT) وجردها وتتبعها: يعد تمكين اكتشاف إنترنت الأشياء وإنترنت الأشياء الطبية في مجال الرعاية الصحية بشكل مستمر، وجرد الأصول، والتتبع المستمر جزءًا أساسيًا من أي برنامج أمان للرعاية الصحية.

اتصال آمن: تنفيذ بروتوكولات تشفير قوية للبيانات أثناء انتقالها بين أجهزة إنترنت الأشياء والمكونات الأخرى لنظام الرعاية الصحية. وهذا يضمن أن البيانات المتبادلة آمنة وغير قابلة للتنصت.

المصادقة والتخويل: تطبيق آليات مصادقة قوية لضمان أن يتمكن فقط الأفراد المصرح لهم من الوصول إلى أجهزة إنترنت الأشياء والتحكم فيها.

تحديثات البرامج وتصحيحاتها بشكل منتظم: الحفاظ على تحديث البرامج الثابتة وبرامج أجهزة إنترنت الأشياء لمعالجة نقاط الضعف.

تقييم أمن البائع: قبل دمج أي أجهزة إنترنت الأشياء في البنية التحتية للرعاية الصحية، قم بإجراء تقييمات أمنية شاملة للأجهزة. قم بتقييم التدابير الأمنية التي ينفذها البائعون وتأكد من أنها تلبي معايير المؤسسة.

إدارة دورة حياة الجهاز: تنفيذ برنامج شامل لإدارة دورة حياة الأجهزة يتضمن التكامل الآمن ومراقبة وإيقاف تشغيل أجهزة إنترنت الأشياء.

تقسيم الشبكة: فصل أجهزة إنترنت الأشياء إلى أجزاء منفصلة من الشبكة لتقليل تأثير أي خرق أمني. يساعد هذا في احتواء التهديدات المحتملة ومنع الحركة الجانبية داخل الشبكة.

الأمان المادي: ضمان الأمن المادي لأجهزة إنترنت الأشياء من خلال تقييد الوصول إلى الموظفين المصرح لهم ومراقبة نقاط الوصول المادية لمنع العبث بالأجهزة أو سرقتها.

تشفير البيانات: تشفير البيانات الحساسة المخزنة على أجهزة إنترنت الأشياء لحمايتها من الوصول غير المصرح به في حالة تعرض الجهاز للخطر.

المراقبة المستمرة: تنفيذ حلول المراقبة في الوقت الفعلي للكشف عن السلوك غير الطبيعي أو الحوادث الأمنية بسرعة. يمكن لأنظمة اكتشاف التغيرات المساعدة في تحديد التهديدات الأمنية المحتملة وتفعيل الاستجابات في الوقت المناسب.

خطة الاستجابة للحوادث: تطوير وتحديث خطة الاستجابة للحوادث الخاصة بأجهزة إنترنت الأشياء بشكل منتظم، والتي تحدد الخطوات التي يجب اتخاذها في حالة وقوع حادث أمني.

التدقيق المطلوب:ضمان امتثال المؤسسة للوائح والمعايير الصحية ذات الصلة، وفهم المتطلبات المحددة لتأمين بيانات الرعاية الصحية وأجهزة الإنترنت (IoT) في كل نطاق قانوني.

تدريب المستخدم وتوعيته: تثقيف العاملين في مجال الرعاية الصحية حول المخاطر المرتبطة بأجهزة إنترنت الأشياء وتوفير التدريب على أفضل ممارسات الأمن.

السهم العلوي

ما هي أنواع أجهزة إنترنت الأشياء الطبية (IoMT) الموجودة؟

تتضمن أمثلة إنترنت الأشياء الطبية (IoMT) أو الأجهزة الطبية المتصلة ما يلي:

  • أجهزة مراقبة المريض: أجهزة لمراقبة العلامات الحيوية للمرضى وحالاتهم مثل مرض السكري وارتفاع ضغط الدم أو مشاكل القلب.
  • الأجهزة التي تدعم الإجراءات الطبية ورعاية المرضى: تشمل هذه الأجهزة الأسرة الذكية، وأجهزة التنفس الصناعي، ومضخات الحقن، وأجهزة التخدير، وأجهزة تحليل غازات الدم، والأنظمة الجراحية.
  • الأجهزة القابلة للزرع: يمكن ربط بعض الغرسات الطبية، مثل أجهزة تنظيم ضربات القلب أو مضخات الأنسولين، بالشبكات من أجل المراقبة والتعديل.
  • أجهزة التصوير: غالبًا ما تحتوي أجهزة التصوير الحديثة، مثل أجهزة التصوير بالرنين المغناطيسي أو التصوير المقطعي المحوسب، على ميزات اتصال لنقل الصور والبيانات إلى أنظمة أخرى.
  • أجهزة التشخيص الطبي: غالبًا ما تحتوي الأجهزة التشخيصية الحديثة، مثل أجهزة التصوير بالرنين المغناطيسي أو التصوير المقطعي المحوسب، على ميزات اتصال لنقل الصور والبيانات إلى أنظمة أخرى.

السهم العلوي

كيف استجابت صناعة الرعاية الصحية والشركات المنتجة للأجهزة لمخاوف الأمن السيبراني في أجهزة الإنترنت الطبية (IoMT)؟

وقد أحرزت الحكومات والشركات المنتجة للأجهزة ومنظمات تقديم الرعاية الصحية تقدماً في جهود التخفيف من المخاطر السيبرانية المتعلقة بالأجهزة الطبية.

تعمل الشركات المنتجة للأجهزة على تحسين إدارة دورة حياة المنتج وبرامج الأمان الخاصة بهم من خلال تفويضات من إدارة الغذاء والدواء لزيادة الشفافية في شكل استجابة أفضل للثغرات الأمنية والتهديدات المكتشفة، بالإضافة إلى الحفاظ على نماذج بيان الإفصاح عن الشركة المصنعة لأمن الأجهزة الطبية (MDs2)، والتي تنقل تفاصيل الجهاز حول ميزات أمان الجهاز والخصوصية.

بعد التنفيذ، تتحمل منظمات تقديم الرعاية الصحية (HDOs) المسؤولية النهائية عن سلامة المرضى، حيث تنسق استجابتها للقضايا الأمنية بالتعاون مع مصنعي الأجهزة الطبية.

يعتبر مقدمي الرعاية الصحية، من خلال فرق الأمن الخاصة بهم، وبالنسبة للبعض منهم، من خلال موظفيهم الطبيين، مسؤولين عن الأجهزة والبيانات الموجودة على شبكة مقدم الرعاية الصحية.

لقد قامت العديد من منظمات الأمن بتطوير برامجها الأمنية (وتحسين وضعها الأمني) من خلال تطبيق هياكل عمل مثل NIST و CSF و HITRUST CSF لإدارة المخاطر، ودعم الامتثال، والالتزام بأفضل الممارسات.

في مارس 2023، استندت إدارة الغذاء والدواء إلى تغييرات قواعد إدارة الغذاء والدواء لقبول الأجهزة الطبية الجديدة - وهي خطوة رئيسية في الاتجاه الصحيح نحو تحسين أمان الأجهزة الطبية. الآن، يُطلب من مصنعي الأجهزة الطبية الالتزام بمعايير أمان أعلى بكثير فيما يتعلق بتصميم وتصنيع ودعم الأجهزة التي ينتجونها ويبيعونها أو يؤجرونها للموردين. يتضمن هذا تبادلًا أوسع لمعلومات الأمان، بما في ذلك فاتورة مواد البرامج (SBoM) للمكونات داخل كل جهاز واختبار والإفصاح عن أي نقاط ضعف معروفة. الآن، يقع على عاتق الشركات المصنعة واجب قانوني بالرعاية لدعم الأجهزة التي تنتجها. يدخل هذا التغيير حيز التنفيذ في 1 أكتوبر 2023، ويضع معيارًا جديدًا للقبول من قبل إدارة الغذاء والدواء. من المرجح أن يتم رفض قبول الأجهزة المقدمة التي لا تثبت بشكل كافٍ الالتزام بالمتطلبات الجديدة ولن يتم السماح باستخدامها.

تحدت المتطلبات الفريدة للرعاية الصحية في إدارة الأجهزة الطبية قدرة فريق الأمان على تطبيق أفضل الممارسات، مما أجبرهم على اتخاذ موقف أكثر سلبية - بالاعتماد فقط على الأمان من الشمال إلى الجنوب (أي مراقبة حركة المرور التي تغادر أو تدخل الشبكة) أو بعض تقسيم الشبكة. تتيح تقنية فحص الحزم العميق (DPI) مراقبة سلوك أوسع لجميع الاتصالات القادمة إلى أو من أجهزة إنترنت الأشياء في الرعاية الصحية للكشف عن التغيرات والموشرات على الاختراق (IOC).

على الرغم من أن فرق عمليات الرعاية الصحية تقوم بالتحقيق في سمعة البائعين، وقراءة أبحاث الصناعة، وطلب تقييمات أمنية من الشركات المصنعة قبل الشراء، إلا أنه بمجرد توصيل الأجهزة الطبية بالشبكة، تظل التحديات والقضايا الأمنية المذكورة أعلاه قائمة.

السهم العلوي

ما هي اللوائح الحكومية والتنظيمية الحديثة التي تركز على أمن الرعاية الصحية؟

في أواخر عام 2022، تم تعديل قانون الغذاء والدواء ومستحضرات التجميل الفيدرالي ليشمل القسم 524 ب، ضمان الأمن السيبراني للأجهزة. يتطلب التنظيم الجديد، الذي دخل حيز التنفيذ في أكتوبر 2023، من مصنعي الأجهزة الطبية - إثبات أن أجهزتهم تلبي معايير الأمن السيبراني من خلال تقديم خطة لمراقبة وتحديد ومعالجة نقاط الضعف والثغرات المحتملة؛ واعتماد عمليات لضمان أمان الأجهزة؛ وتقديم فاتورة مواد برمجية تتضمن جميع مكونات البرامج المتعلقة بكل جهاز. لا ينطبق التنظيم إلا على الأجهزة الجديدة المقدمة للحصول على موافقة إدارة الغذاء والدواء.

على مستوى الولاية، تقوم نيويورك بتنفيذ لوائح جديدة لبرامج الأمن السيبراني في المستشفياتومن المتوقع أن تدخل اللوائح الجديدة حيز التنفيذ في عام 2025، وستتطلب من كل مستشفى في الولاية إجراء تقييم سنوي للمخاطر وإنشاء برنامج شامل للأمن السيبراني.

السهم العلوي

ما هي التحديات الأمنية الشائعة التي تواجه الأجهزة الطبية المتصلة؟

توجد آلاف الأجهزة الطبية غير المعروفة وغير المدارة والمعرضة للخطر على شبكات مقدمي الرعاية الصحية - وهي أجهزة يجب أن تكون متاحة ومتصلة غالبًا بالمرضى. هذه الأجهزة الطبية الجديدة والقديمة لإنترنت الأشياء، والتي تم إطلاق العديد منها عبر الإنترنت دون العناية الواجبة أو صيانة الأمان المناسبة، بها نقاط ضعف يمكن استغلالها وقد تم استغلالها بالفعل. في حين تكتسب المؤسسات قيمة هائلة من خلال إضافة المزيد من أجهزة إنترنت الأشياء الطبية، فإن النتيجة غير المقصودة هي زيادة مساحة الهجوم والتعرض الكبير للهجمات الإلكترونية والتوافر وخصوصية البيانات ومخاطر الامتثال.

السهم العلوي

ما هي التحديات الشائعة التي تتعلق بخصوصية الأجهزة الطبية المتصلة؟

تفرض لوائح حماية البيانات والخصوصية، مثل قانون خصوصية المستهلك في كاليفورنيا (CCPA)، وقانون نقل التأمين الصحي والمساءلة (HIPAA) في الولايات المتحدة، وقانون حماية البيانات في المملكة المتحدة (DPA)، واللائحة العامة لحماية البيانات (GDPR) في أوروبا، متطلبات صارمة على مقدمي الرعاية الصحية لحماية المعلومات الصحية المحمية (PHI) للمرضى. توفر الأجهزة الطبية غير الآمنة فرصة للجهات الخبيثة للوصول إلى شبكة مؤسسة الرعاية الصحية والوصول بشكل غير قانوني إلى المعلومات الصحية المحمية للمرضى.

السهم العلوي

ما هو الفرق بين إنترنت الأشياء وإنترنت الأشياء للرعاية الصحية؟

إنترنت الأشياء (IoT) هو مفهوم واسع يشير إلى شبكة من الأجهزة والأشياء المترابطة التي يمكنها التواصل وتبادل البيانات مع بعضها البعض عبر الإنترنت. يمكن أن تشمل هذه الأجهزة أشياء يومية مثل الأجهزة المنزلية والأجهزة القابلة للارتداء والآلات الصناعية والمزيد. من ناحية أخرى، يعد إنترنت الأشياء للرعاية الصحية تطبيقًا محددًا لتكنولوجيا إنترنت الأشياء في صناعة الرعاية الصحية. يتضمن استخدام الأجهزة والمستشعرات المتصلة لجمع وتبادل البيانات المتعلقة بالصحة، بهدف تحسين رعاية المرضى والمراقبة وإدارة الرعاية الصحية بشكل عام. على عكس معظم أجهزة إنترنت الأشياء، تواجه أجهزة إنترنت الأشياء للرعاية الصحية تحديات أمنية وخصوصية أكبر لأنها يجب أن تلتزم بقوانين خصوصية بيانات الرعاية الصحية، مثل قانون نقل التأمين الصحي والمساءلة (HIPAA)، كما أن مؤسسات الرعاية الصحية معرضة بشكل خاص لهجمات برامج الفدية.

السهم العلوي

كيف تؤثر مخاطر أمن إنترنت الأشياء على مقدمي الرعاية الصحية؟

في حين أن إنترنت الأشياء في مجال الرعاية الصحية يعمل على تحديث تقديم الرعاية الصحية، بما في ذلك تحسين نتائج المرضى وتبسيط العمليات، فإنه يقدم أيضًا مخاطر أمنية يمكن أن تؤثر على مقدمي الرعاية الصحية.

بالأرقام في عام 2023:

  • قطاع الرعاية الصحية في الولايات المتحدة سجل 463 حادثة اختراق إلكتروني أثرت على أكثر من 83 مليون مواطن.
  • 10 ملايين دولار هي متوسط التكلفة الإجمالية لمعالجة انتهاك بيانات الرعاية الصحية في عام 2023.
  • 43% من مؤسسات الرعاية الصحية تعرضت لتوقف عن العمل بسبب هجوم إلكتروني
  • 42% من مؤسسات الرعاية الصحية تعاني من تسرب البيانات بسبب الهجوم الإلكتروني
  • 45% من مؤسسات الرعاية الصحية تأثرت برعاية المرضى بسبب الهجوم الإلكتروني

فيما يلي بعض الطرق التي يمكن أن تؤثر بها مخاطر أمن إنترنت الأشياء الطبية على مقدمي الرعاية الصحية:

انتهاكات البيانات وخصوصية المرضى: تنتج أجهزة إنترنت الأشياء الطبية (IoMT) وتنقل بيانات حساسة للمرضى. وإذا لم يتم تأمين هذه الأجهزة بشكل صحيح، فهناك خطر الوصول غير المصرح به وانتهاكات البيانات. وقد يؤدي هذا إلى الكشف عن المعلومات الصحية الشخصية للمرضى، وانتهاك قوانين الخصوصية وتآكل ثقة المرضى.

محدودية الموارد: قد تواجه مؤسسات الرعاية الصحية قيودًا على الموارد من حيث الميزانية والموظفين والخبرة اللازمة لتنفيذ تدابير الأمن السيبراني القوية والحفاظ عليها. وقد يؤدي هذا إلى جعلها عرضة للتهديدات السيبرانية، خاصة مع استمرار تعقيد نظام إنترنت الأشياء الطبي في النمو.

نقاط ضعف الأجهزة الطبية: العديد من أجهزة إنترنت الأشياء الطبية (IoMT)، مثل الغرسات الطبية المتصلة، والأجهزة القابلة للارتداء، ومضخات الحقن، يمكن أن تكون عرضة للهجمات السيبرانية. في حال تعرضت هذه الأجهزة للاختراق، فقد تترتب على ذلك آثار خطيرة على سلامة المرضى. على سبيل المثال، قد يتمكن المهاجمون من التلاعب بمعدلات ضخ الأدوية أو تعطيل عمل الأجهزة الطبية الحيوية.

مخاوف بشأن أمن الشبكة: غالبًا ما تكون أجهزة إنترنت الأشياء الطبية متصلة بشبكات المستشفيات. وإذا لم يتم تأمين هذه الشبكات بشكل كافٍ، فقد تصبح نقاط دخول للمهاجمين للتسلل إلى نظام الرعاية الصحية الأوسع. وقد يؤدي هذا إلى اختراق السجلات الصحية الإلكترونية وأنظمة التصوير الطبي والبنية الأساسية الحيوية الأخرى.

هجمات برامج الفدية:تُعَد المستشفيات ومقدمي الرعاية الصحية أهدافًا جذابة لهجمات برامج الفدية. فإذا تم توصيل أجهزة إنترنت الأشياء الطبية بنفس الشبكة التي تتصل بها أنظمة حيوية أخرى، فقد يؤدي هجوم برامج الفدية الناجح إلى تعطيل الخدمات الطبية، مما يؤثر على رعاية المرضى ويعرض حياتهم للخطر.

الافتقار إلى التوحيد القياسي والتنظيم: أدى الانتشار السريع لأجهزة إنترنت الأشياء الطبية إلى نقص التوحيد القياسي فيما يتعلق ببروتوكولات الأمان. بالإضافة إلى ذلك، لا يزال المشهد التنظيمي لأمن إنترنت الأشياء الطبية يتطور. وقد يؤدي هذا إلى خلق تحديات لمقدمي الرعاية الصحية في ضمان أن الأجهزة التي يستخدمونها تلبي معايير الأمان الكافية.

الأنظمة القديمة ومشاكل التوافق: غالبًا ما تعتمد بيئات الرعاية الصحية على أنظمة قديمة ربما لم يتم تصميمها مع مراعاة الاعتبارات الحديثة المتعلقة بالأمن السيبراني. قد يؤدي دمج أجهزة إنترنت الأشياء الطبية الجديدة مع هذه الأنظمة القديمة إلى حدوث مشكلات تتعلق بالتوافق وزيادة خطر الثغرات الأمنية.

السهم العلوي

إلى أي مدى تؤثر مخاطر أمن إنترنت الأشياء الطبية على المرضى؟

يمكن أن تؤثر المخاطر الأمنية سلبًا على المرضى بعدة طرق. قد يتم إخراج الأجهزة غير الآمنة من الخدمة، مما يقلل من عدد الأجهزة المتاحة لعلاج أو مراقبة المرضى ويعرض بعضهم للخطر. وقد تتعطل الأجهزة المخترقة بواسطة البرامج الضارة. يمكن أن تؤدي هجمات الفدية إلى تعطيل الخوادم، مما يشل عمليات المستشفى ويجبر على تحويل المرضى الحرجين إلى مؤسسات أخرى، مما يعرض صحتهم لخطر أكبر. أظهرت دراسة حديثة أنه من بين منظمات الرعاية الصحية التي أبلغت عن هجمات سيبرانية، عانت 70% من فترات إقامة أطول في المستشفى وتأخر في الاختبارات والإجراءات، وواجهت 36% منها زيادة في تعقيدات الإجراءات، بينما شهدت 22% ارتفاعًا في معدلات الوفيات. كما أظهرت دراسة أخرى في عام 2023 أن:

  • قطاع الرعاية الصحية في الولايات المتحدة سجل 463 حادثة اختراق إلكتروني أثرت على أكثر من 83 مليون مواطن.
  • 45% من مؤسسات الرعاية الصحية تأثرت برعاية المرضى بسبب الهجوم الإلكتروني

السهم العلوي

ما هي التحديات التنظيمية الشائعة للأجهزة الطبية المتصلة؟

يتعين على مؤسسات الرعاية الصحية الامتثال لمجموعة واسعة من اللوائح الحكومية والصناعية. وتتطلب هذه اللوائح من مؤسسات الرعاية الصحية إثبات الامتثال من خلال الاحتفاظ بسجلات دقيقة وإنتاج التقارير والخضوع للتدقيق المنتظم. ونظرًا لانتشار الأجهزة الطبية المتصلة والقيود على الموارد، تواجه العديد من مؤسسات الرعاية الصحية تحديًا يتمثل في الاحتفاظ بسجلات مفصلة ودقيقة لآلاف الأجهزة الطبية المتصلة التي تتصل بشبكاتها. إن الحفاظ على هذه السجلات، والتي تعد ضرورية لإثبات الامتثال والاستعداد للتدقيق، يستغرق وقتًا طويلاً ويتطلب الكثير من العمل.

السهم العلوي

كيف يدعم أمن أجهزة الإنترنت الطبية (IoMT) مناهج الامان الشائعة؟

هناك العديد من النماذج الأمنية الشائعة التي يمكن تطبيقها على إنترنت الأشياء الطبية (IoMT) لضمان سرية البيانات وسلامتها وتوافرها في الرعاية الصحية. فيما يلي بعض الطرق التي يتوافق بها أمان إنترنت الأشياء الطبية مع النماذج الأمنية الشائعة:

إطار الأمن السيبراني للمعهد الوطني للمعايير والتكنولوجيا (NIST): يدعم أمان إنترنت الأشياء (IoMT) الوظائف الأساسية لإطار عمل المعهد الوطني للمعايير والتكنولوجيا (NIST): التعريف والحماية والكشف والاستجابة والاسترداد، لتعزيز وضع الأمن السيبراني العام.

ISO / IEC 27001: يتوافق أمان إنترنت الأشياء الطبية مع معيار ISO/IEC 27001، الذي يوفر نموذجا لإدارة المعلومات الحساسة. ويؤكد هذا المعيار على إدارة المخاطر والتحسين المستمر وتنفيذ ضوابط الأمان، وكلها ذات صلة بأمان إنترنت الأشياء الطبية.

CIS 18: عناصر التحكم الأمنية الحرجة CIS (CIS Controls) تُعرف سابقًا باسم SANS Critical Security Controls (SANS Top 20))، وهي إطار عمل شائع الاستخدام على نطاق واسع وعملي يتضمن جرد الأصول والتحكم فيها وحماية البيانات والتكوين الآمن وإدارة الثغرات المستمرة وإدارة سجلات التدقيق ومراقبة الشبكة والدفاع عنها والدفاع ضد البرامج الضارة. تدعم منصات أمان إنترنت الأشياء هذه العناصر التحكمية الحرجة CIS.

المنظمة الصحية للثقة في المعلومات (HITRUST): يمكن ربط تدابير أمن إنترنت الأشياء الطبية بعناصر تحكم HITRUST لضمان اتباع نهج شامل لأمن معلومات الرعاية الصحية.

الإطار الأمني ​​المشترك (CSF) الذي وضعه مركز أمن الإنترنت (CIS): يمكن لأمن إنترنت الأشياء الطبية الاستفادة من CIS CSF لتحديد وتنفيذ عناصر التحكم الأمنية ذات الصلة بالأجهزة الطبية وأنظمة الرعاية الصحية.

المبادئ التوجيهية لوكالة الأمن السيبراني التابعة للاتحاد الأوروبي (ENISA): قد تحتاج عمليات نشر إنترنت الأشياء الطبية في أوروبا إلى الالتزام بإرشادات ENISA، التي تقدم توصيات لتأمين البيانات الشخصية والبنية الأساسية للمعلومات الحرجة. يمكن أن تتوافق تدابير أمن إنترنت الأشياء الطبية مع إرشادات ENISA لتلبية المتطلبات الإقليمية المحددة.

السهم العلوي

كيف يدعم أمان إنترنت الأشياء (IoMT) مواصفات الامتثال الشائعة؟

تدعم حلول أمان إنترنت الأشياء الطبية العديد من مواصفات الامتثال الشائعة التي تحمي بيانات المرضى السرية من خلال:

  • تقليل سطح الهجوم للمساعدة في منع الهجمات الإلكترونية التي تلتقط بيانات المرضى
  • جرد أصول الأجهزة والبرامج
  • إدارة الثغرات الأمنية بشكل مستمر
  • تحديد الأجهزة الطبية المتصلة المعرضة للخطر والمخترقة
  • تقييم المخاطر وتحديد الأولويات
  • تمكين موظفي تكنولوجيا المعلومات والأمن ومهندسي المعدات الطبية من حل المخاطر والتهديدات بكفاءة
  • تسهيل تقسيم الشبكة لتقليل انتشار التهديدات
  • توفير الأدلة التي تتوافق مع العمليات الآمنة وإدارة المخاطر

تدعم هذه القدرات متطلبات الامتثال التالية:

  • قانون قابلية التأمين الصحي والمساءلة (HIPAA)
  • اللائحة العامة لحماية البيانات (GDPR)
  • قانون حماية البيانات (DPA)
  • قانون خصوصية المستهلك في كاليفورنيا (CCPA)
  • قانون تكنولوجيا المعلومات الصحية للصحة الاقتصادية والسريرية (HITECH)
  • مجموعة أدوات حماية أمن بيانات هيئة الخدمات الصحية الوطنية (DSPT) معايير اللجنة المشتركة (TJC)
  • المبادئ التوجيهية للمعهد الوطني للمعايير والتكنولوجيا (NIST)

السهم العلوي

كيف يدعم أمن إنترنت الأشياء الطبية منهج عمل الأمن السيبراني التابع للمعهد الوطني للمعايير والتكنولوجيا؟

يوفر نموذج الأمان السيبراني من NIST نموذج أمان فعال ومحايد تقنيًا يعتمد على المعايير العالمية وأفضل الأساليب. يدعم أمان أجهزة الإنترنت الطبية (IoMT) كل عنصر من العناصر الخمسة لنموذجNIST:

  • تحديد: يدعم أمان إنترنت الأشياء (IoMT) تحديد الأصول وتنفيذ سياسات إدارة الأصول وتحديد نقاط الضعف في الأصول والتهديدات الأمنية وتنفيذ استراتيجيات إدارة المخاطر.
  • يحمي: يساعد أمان إنترنت الأشياء الطبية (IoMT) على الحماية من الهجمات الإلكترونية من خلال المراقبة المستمرة ودعم سياسات الأمان الخاصة بالجهاز والتي تقلل من سطح الهجوم.
  • الكشف: يدعم أمان إنترنت الأشياء (IoMT) عملية الكشف من خلال المراقبة المستمرة لحركة الشبكة، وتحديد الأنشطة الضارة، وإجراء عمليات مسح للثغرات الأمنية، وتوصيل معلومات اكتشاف الأحداث.
  • الإستجابة: تقود أمان إنترنت الأشياء الطبية جهود الاستجابة من خلال احتواء الحوادث والتخفيف منها وتحديد تأثيرها وإعطاء الأولوية للتهديدات
  • استعادة: يساعد أمان إنترنت الأشياء (IoMT) في عملية حل المشكلات من خلال تحديد موقع الأجهزة المتأثرة بحدث إلكتروني بحيث يمكن تحديثها حسب الحاجة ونقل الأجهزة المعزولة إلى بيئة الشبكة العادية بعد اكتمال أعمال الإصلاح.

السهم العلوي

كيف يدعم أمان إنترنت الأشياء الطبية (IoMT) الامتثال لقانون HIPAA وقانون HITECH؟

هناك عدة طرق يمكن أن يدعم بها أمان إنترنت الأشياء الطبية الامتثال لقانون HIPAA وقانون HITECH:

تشفير البيانات: يجب أن تطبق أجهزة إنترنت الأشياء الطبية بروتوكولات تشفير قوية لتأمين نقل المعلومات الصحية الحساسة. ويتماشى هذا مع قاعدة أمان قانون التأمين الصحي المحمول والمساءلة (HIPAA)، والتي تتطلب حماية المعلومات الصحية المحمية إلكترونيًا (ePHI) أثناء النقل.

ضوابط الوصول: يضمن تنفيذ ضوابط وصول قوية أن يتمكن فقط الأفراد المصرح لهم من الوصول إلى بيانات المرضى وتعديلها. وهذا شرط أساسي بموجب قاعدة أمن HIPAA.

المصادقة والتخويل: يجب أن تستخدم أجهزة وأنظمة إنترنت الأشياء الطبية آليات مصادقة قوية للتحقق من هوية المستخدمين.

مسارات التدقيق: يجب أن تحافظ حلول أمن إنترنت الأشياء الطبية على مسارات تدقيق شاملة، وتوثق الوصول إلى بيانات المرضى وأنشطة النظام. وهذا يدعم الامتثال لقانون تكنولوجيا المعلومات الصحية، الذي يفرض تنفيذ ضوابط التدقيق على السجلات الصحية الإلكترونية (EHRs).

أمان الجهاز: يعد تأمين أجهزة إنترنت الأشياء الطبية (IoMT) بحد ذاتها أمرًا ضروريًا. ويتضمن ذلك تنفيذ ميزات الأمان على مستوى الجهاز، وتحديثات البرامج بانتظام، وإدارة الثغرات الأمنية.

تقييم وإدارة المخاطر: يعد إجراء تقييمات المخاطر بشكل منتظم شرطًا إلزاميًا بموجب قانون HIPAA. يجب على المنظمات التي تستخدم أجهزة إنترنت الأشياء الطبية تحديد المخاطر الأمنية المحتملة التي تهدد المعلومات الصحية الشخصية الإلكترونية ومعالجتها. يتضمن هذا تقييم نقاط الضعف في النظام البيئي لإنترنت الأشياء الطبية وتنفيذ التدابير اللازمة للتخفيف من هذه المخاطر.

الاستجابة للتهديات : إن وجود خطة استجابة قوية للحوادث أمر بالغ الأهمية للامتثال لكل من HIPAA و HITECH. يمكن أن يساعد أمان إنترنت الأشياء الطبية (IoMT) المنظمات في الاستعداد للكشف عن الحوادث الأمنية والرد عليها بسرعة. يشمل ذلك إخطار الأطراف المتأثرة والإبلاغ عن الاختراقات كما هو مطلوب بموجب القانون.

السهم العلوي

كيف يدعم أمان إنترنت الأشياء الطبية الامتثال للخصوصية، مثل GDPR وCCPA؟

يدعم أمان إنترنت الأشياء (IoMT) متطلبات الخصوصية الواردة في اللائحة العامة لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA) بالطرق التالية:

تشفير البيانات: يجب أن تستخدم أجهزة إنترنت الأشياء الطبية آليات تشفير قوية لحماية البيانات أثناء النقل والتخزين. يساعد هذا في تلبية متطلبات اللائحة العامة لحماية البيانات وقانون خصوصية المستهلك في كاليفورنيا لحماية المعلومات الحساسة.

ضوابط الوصول: يضمن تطبيق ضوابط الوصول الصارمة أن يتمكن الأفراد المصرح لهم فقط من الوصول إلى البيانات الصحية وإدارتها. وهذا يتماشى مع مبادئ حماية البيانات في اللائحة العامة لحماية البيانات من حيث التصميم والافتراضي.

المصادقة والتخويل: تعمل طرق المصادقة القوية، مثل المصادقة ثنائية العوامل، على تعزيز الأمان من خلال ضمان أن الأفراد المصرح لهم فقط هم من يمكنهم الوصول إلى بيانات المريض وتعديلها. تتحكم آليات المصادقة في الإجراءات التي يُسمح للمستخدمين بتنفيذها.

تقليل البيانات: وفقًا لمبدأ تقليل البيانات الموضح في لوائح الخصوصية، يجب أن تقوم أنظمة إنترنت الأشياء الطبية بجمع وتخزين معلومات المريض الضرورية فقط. ويجب تجنب البيانات غير الضرورية لتقليل خطر الوصول غير المصرح به.

التدقيق والتسجيل: يجب أن تحتفظ أنظمة إنترنت الأشياء الطبية بسجلات تفصيلية للوصول إلى البيانات والتعديلات عليها. وهذا أمر ضروري للامتثال لمبدأ المساءلة في اللائحة العامة لحماية البيانات، والذي يتطلب من المؤسسات إثبات جهودها في الامتثال.

إدارة الموافقة: تنفيذ آليات لإدارة ومتابعة موافقة المريض على معالجة البيانات. وهذا مهم بشكل خاص بموجب اللائحة العامة لحماية البيانات، حيث غالبًا ما تكون الموافقة الصريحة مطلوبة لمعالجة البيانات الصحية الحساسة.

إمكانية نقل البيانات: يجب أن تسهل أنظمة إنترنت الأشياء الطبية نقل بيانات المرضى بسهولة، وفقًا لمتطلبات قابلية نقل البيانات الواردة في اللائحة العامة لحماية البيانات. يجب أن يتمتع المرضى بالقدرة على الوصول إلى بياناتهم الصحية ونقلها إلى مقدمي الرعاية الصحية الآخرين.

الاستجابة للتهديدات والإبلاغ عنها: عداد خطة استجابة قوية للحوادث يساعد المنظمات على الامتثال لمتطلبات اللائحة العامة لحماية البيانات (GDPR) للإبلاغ عن اختراقات البيانات ضمن إطار زمني محدد. كما أن الإبلاغ الفوري عن الحوادث أمر بالغ الأهمية للامتثال لقانون خصوصية المستهلك في كاليفورنيا (CCPA).

السهم العلوي

ما هي إدارة أصول الأمن السيبراني؟

إدارة أصول الأمن السيبراني (CSAM) هو عنصر أساسي في استراتيجية الأمن السيبراني الشاملة للمنظمة. وهو يتضمن تحديد وتصنيف وإدارة جميع الأصول داخل البنية التحتية لتكنولوجيا المعلومات في المنظمة لضمان فهم شامل للبيئة الرقمية. تشير الأصول في هذا السياق إلى أي مكون متعلق بالتكنولوجيا يلعب دورًا في معالجة المعلومات أو تخزينها أو الاتصال بها في المنظمة. تشمل الجوانب الرئيسية لإدارة أصول الأمن السيبراني ما يلي: المخزون والاكتشاف، والتصنيف والتصنيف، وتقييم المخاطر، وإدارة دورة الحياة، وإدارة التكوين، وإدارة التصحيحات، والمراقبة والاستجابة للتهديدات، والامتثال.

السهم العلوي

ما هو أمن الأجهزة الطبية؟

يتضمن أمن الأجهزة الطبية تنفيذ أدوات وممارسات لإحباط الوصول غير المصرح به أو التحكم في الأجهزة الطبية والبيانات التي تنتجها. احتياجات الأمن للأجهزة الطبية أكبر من أجهزة إنترنت الأشياء الأخرى بسبب الطبيعة شديدة الحساسية للمعلومات التي تولدها أو تخزنها الأجهزة الطبية، والتي تشكل خطرًا كبيرًا على المرضى ومؤسسات الرعاية الصحية.

السهم العلوي

ما هو ذكاء أصول إنترنت الأشياء في مجال الرعاية الصحية؟

تشير معلومات أصول إنترنت الأشياء في الرعاية الصحية إلى القدرات التي تلتقط مجموعة كاملة من المعلومات حول الأجهزة الطبية المتصلة، بما في ذلك مواصفات الجهاز (النوع، الموديل، النظام التشغيلي، المورد، خدمات الشبكة، خصائص قائمة المكونات البرمجية)، الموقع، الوضع الأمني، العلاقات، حالة الاستخدام، بيانات الاستخدام، القياسات عن بُعد، حالة تقسيم الشبكة، حركة المرور الشبكية، جاهزية التدقيق للامتثال، والمزيد. كلما زادت المعلومات التي تمتلكها المنظمة عن أصولها من إنترنت الأشياء، كان بإمكانها استخدامها وحمايتها بشكل أفضل.

السهم العلوي

ما هي أنواع معلومات المخزون التي يمكن لحلول أمن إنترنت الأشياء في مجال الرعاية الصحية التقاطها؟

رعاية صحية فعالة نظام أمان إنترنت الأشياء يجب أن يكون قادرًا على التقاط مواصفات الجهاز (الماركة، الطراز، نظام التشغيل، البائع، خدمات الشبكة، سمات SBoM)، الموقع، وضع الأمان، العلاقات، حالة الاستخدام، بيانات الاستخدام، القياس عن بعد، حالة تقسيم الشبكة، حركة مرور الشبكة، جاهزية التدقيق على الامتثال، والمزيد.

السهم العلوي

لماذا تفشل أدوات إدارة أصول تكنولوجيا المعلومات التقليدية (ITAM) وإدارة التكوين والتغيير (CCSM) في التقاط تفاصيل إنترنت الأشياء (IoMT)؟

تم تصميم أنظمة إدارة أصول تكنولوجيا المعلومات وإدارة مراكز البيانات للتعامل مع أصول تكنولوجيا المعلومات التقليدية مثل أجهزة الكمبيوتر والخوادم ومعدات الشبكات. ومع ذلك، قد تواجه هذه الأنظمة تحديات في التقاط التفاصيل المتعلقة بإنترنت الأشياء الطبية لعدة أسباب:

أجهزة متنوعة ومتخصصة: تتنوع أجهزة إنترنت الأشياء الطبية (IoMT) بشكل واسع وغالبًا ما تكون متخصصة لأغراض الرعاية الصحية، مثل أجهزة الاستشعار الطبية، ومضخات الحقن، أو الأجهزة القابلة للارتداء. قد لا تحتوي أدوات إدارة الأصول التقنية التقليدية (ITAM) على دعم مدمج لهذه الأجهزة المتنوعة والمتخصصة، مما يجعل من الصعب التقاط تفاصيلها وإدارتها.

تنسيقات البيانات والبروتوكولات الفريدة: غالبًا ما تستخدم أجهزة إنترنت الأشياء الطبية تنسيقات بيانات فريدة وبروتوكولات اتصال خاصة بقطاع الرعاية الصحية. وقد لا تكون أدوات إدارة أصول تكنولوجيا المعلومات مجهزة لفهم وتفسير تنسيقات البيانات المتخصصة هذه.

المراقبة باستخدام Agent مقابل المراقبة بدون Agent: تخضع أجهزة إنترنت الأشياء الطبية لقيود من جانب الشركة المصنعة والتشغيل والتنظيم فيما يتعلق بالبرامج التي يمكن تحميلها وتشغيلها على الجهاز - وهو ما يمنع غالبًا استخدام تقنية المراقبة القائمة على Agent. بالإضافة إلى ذلك، فإن هذه الأجهزة حساسة لفحص الشبكة ومسح الثغرات الأمنية التي يمكن أن تؤثر على تشغيلها وتؤثر على رعاية المرضى. تعد المراقبة المتقدمة والسلبية بدون Agent من بين الطرق المفضلة وأفضل الممارسات لأمن أجهزة إنترنت الأشياء.

الثغرات الفريدة ومعالجتها: غالبًا ما تحتوي أجهزة الإنترنت الطبية (IoMT) على ثغرات فريدة ومتطلبات معالجة قد لا تتمكن الأدوات التقليدية لتحديد الثغرات وإدارة الأصول التقنية (ITAM) من فهمها أو توفيرها.

تحديات إدارة حياة الأجهزة: تتطلب أجهزة إنترنت الأشياء الطبية متطلبات مختلفة لإدارة دورة حياتها مقارنة بأصول تكنولوجيا المعلومات التقليدية. قد يتطلب تتبع دورة حياة الأجهزة الطبية، بما في ذلك جداول الصيانة وتحديثات البرامج والمعايرة، ميزات متخصصة غير موجودة في أدوات إدارة أصول تكنولوجيا المعلومات التقليدية.

المراقبة والتنبيهات في الوقت الحقيقي: تتطلب العديد من أجهزة إنترنت الأشياء الطبية مراقبة في الوقت الفعلي والاستجابة الفورية للأحداث الحرجة. قد تفتقر أدوات إدارة أصول تكنولوجيا المعلومات وإدارة الأزمات التقليدية إلى القدرات اللازمة للمراقبة في الوقت الفعلي والتنبيه فيما يتعلق بسيناريوهات الرعاية الصحية.

السهم العلوي

ما هي أنواع معلومات الثغرات الأمنية التي يمكن لحلول أمن إنترنت الأشياء في مجال الرعاية الصحية التقاطها؟

يمكن لحلول أمان إنترنت الأشياء في مجال الرعاية الصحية التقاط مجموعة واسعة من معلومات الثغرات الأمنية، بما في ذلك:

نقاط ضعف الجهاز: تحديد إصدارات البرامج الثابتة أو البرامج القديمة؛ والثغرات الأمنية المعروفة في نظام تشغيل الجهاز أو برامج الطرف الثالث؛ والإعدادات أو التكوينات الافتراضية غير الآمنة.

نقاط ضعف الشبكة: نقاط ضعف في بروتوكولات الشبكة وقنوات الاتصال؛ وسوء التكوين في أجهزة الشبكة مثل أجهزة التوجيه والمفاتيح؛ ونقاط الوصول غير المصرح بها أو الشبكات اللاسلكية غير الآمنة.

ثغرات أمن البيانات: آليات تشفير غير كافية للبيانات أثناء النقل وفي حالة السكون؛ آليات مصادقة ضعيفة أو كلمات مرور يمكن تخمينها بسهولة؛ عدم وجود ضوابط وصول وآليات ترخيص مناسبة.

ثغرات الأمن المادي: الوصول المادي غير المصرح به إلى أجهزة إنترنت الأشياء؛ عدم وجود ميزات أو حماية ضد العبث؛ عدم وجود ضمانات كافية ضد سرقة الجهاز أو تدميره.

ثغرات سلسلة التوريد: المخاطر المرتبطة بالأجهزة المخترقة التي تدخل سلسلة التوريد؛ وعدم وجود آليات تحديث آمنة للأجهزة.

نقاط ضعف البرامج: تحديد نقاط الضعف في البرامج التي تعمل على أجهزة إنترنت الأشياء للرعاية الصحية؛ العيوب الأمنية المعروفة أو نقاط الضعف في التطبيقات المخصصة أو البرامج الثابتة.

ثغرات الإعدادات: الإعدادات غير الصحيحة أو غير الآمنة التي قد تعرض النظام للمخاطر؛ وعدم اتباع أفضل ممارسات الأمان في إعداد الأجهزة والأنظمة.

ثغرات إدارة التصحيحات: تحديد الأجهزة التي تفتقر إلى تصحيحات الأمان الهامة؛ وعمليات إدارة التصحيحات غير الفعالة أو غير الموجودة.

الامتثال وانتهاكات السياسة: الكشف عن الانحرافات عن المتطلبات التنظيمية وسياسات الأمن الداخلية؛ وعدم الامتثال لمعايير الصناعة والمبادئ التوجيهية.

الإختلاف السلوكي في الأنظمة: الكشف عن سلوك غير طبيعي أو مريب قد يشير إلى وجود تهديد أمني؛ أو وجود خلل في أنماط نقل البيانات أو تفاعلات الأجهزة.

السهم العلوي

ما هي ثغرات الشائعة الموجودة في إنترنت الأشياء وإنترنت الأشياء الطبية في مجال الرعاية الصحية؟

تتضمن بعض ثغرات الشائعة في أجهزة إنترنت الأشياء وإنترنت الأشياء الطبية في مجال الرعاية الصحية ما يلي:

المصادقة غير كافية: لا تتطلب العديد من أجهزة إنترنت الأشياء الطبية مصادقة للاستخدام، في حين تتطلب أجهزة أخرى كلمات مرور فقط وليس مصادقة قوية. وهذا يجعلها عرضة للوصول غير المصرح به.

الوصول إلى الجهاز الخارجي: تم تصميم العديد من الأجهزة الطبية بحيث يمكن الوصول إليها بواسطة أجهزة الكمبيوتر أو الأجهزة الأخرى. قد يستخدم أحد الجهات الخبيثة جهازًا خارجيًا للوصول إلى جهاز إنترنت الأشياء الطبي.

مشاكل تحديث البرنامج: يعد تأخر تثبيت تصحيحات البرامج من نقاط الضعف الشائعة. يمكن لمجرمي الإنترنت اكتشاف نقاط الضعف في برنامج جهاز إنترنت الأشياء الطبي واستغلالها قبل تثبيت تصحيح أمان جديد.

الوصول إلى الشبكة غير الآمنة: عندما يكون جهاز إنترنت الأشياء غير الآمن متصلاً بنفس الشبكة مثل بقية البنية التحتية للمؤسسة، فإن هذا يجعل الجهاز وبقية الشبكة عرضة للهجوم.

تتبع الجهاز غير الكافي: يمكن أن تُفقد أجهزة إنترنت الأشياء الطبية أو تُسرق. وإذا وقعت في أيدي جهات ضارة، فيمكن استخدامها كنقطة دخول إلى البنية التحتية لتكنولوجيا المعلومات.

السهم العلوي

لماذا يوجد العديد من نقاط الضعف في إنترنت الأشياء/إنترنت الخدمات الطبية؟

من بين أسباب نقاط الضعف في أجهزة إنترنت الأشياء وإنترنت الأشياء الطبية في مجال الرعاية الصحية:

  • النمو السريع والتبني: لقد شهدت صناعة إنترنت الأشياء نموًا سريعًا واعتمادًا واسع النطاق، حيث يتم طرح العديد من الأجهزة في السوق بسرعة لتلبية الطلب. وقد يؤدي هذا التطور السريع إلى إغفال مجال الأمان.
  • تنوع الأجهزة والشركات المصنعة: يشتمل إنترنت الأشياء على مجموعة واسعة من الأجهزة من مختلف الشركات المصنعة، ولكل منها مواصفاتها الخاصة وأنظمة التشغيل وتدابير الأمان الخاصة بها. وهذا التنوع يجعل من الصعب وضع معايير أمان عالمية ويزيد من احتمالية وجود نقاط ضعف.
  • موارد محدودة: تم تصميم العديد من أجهزة إنترنت الأشياء بموارد محدودة مثل طاقة المعالجة والذاكرة والتخزين. وقد يجعل هذا من الصعب تنفيذ تدابير أمنية قوية دون المساس بالوظائف الأساسية للجهاز.
  • الافتقار إلى الأمن من خلال التصميم: في بعض الحالات، لا يتم إعطاء الأولوية للأمن أثناء مراحل تصميم وتطوير أجهزة إنترنت الأشياء. قد يركز المصنعون بشكل أكبر على الوظائف والتكلفة، متجاهلين الاعتبارات الأمنية الحاسمة.
  • بروتوكولات الاتصال غير الآمنة: تستخدم بعض أجهزة إنترنت الأشياء بروتوكولات اتصال غير آمنة، مما يسهل على المهاجمين اعتراض البيانات والتلاعب بها. يمكن أن يؤدي التشفير الضعيف أو عدم التشفير على الإطلاق إلى الكشف عن معلومات حساسة.
  • آليات التحديث السيئة: تفتقر العديد من أجهزة إنترنت الأشياء إلى آليات فعّالة لتحديث برامجها وبرامجها الثابتة. وحتى إذا تم تحديد ثغرات أمنية، فقد لا يتمكن المستخدمون من تحديث أجهزتهم أو لا يرغبون في ذلك، مما يجعلهم عُرضة للاستغلال المحتمل.
  • بيانات الاعتماد الافتراضية: غالبًا ما يقوم المصنعون بشحن أجهزة إنترنت الأشياء بأسماء مستخدمين وكلمات مرور افتراضية، ولا يجوز للمستخدمين تغييرها. وهذا يجعل من السهل على المهاجمين الوصول غير المصرح به إلى الأجهزة.
  • تحديات الأمن المادي: يتم نشر بعض أجهزة إنترنت الأشياء في بيئات غير آمنة ماديًا، مما يجعل من السهل على المهاجمين العبث بالأجهزة ماديًا.
  • الأنظمة القديمة: قد لا تزال أجهزة إنترنت الأشياء القديمة قيد الاستخدام، وقد لا تتلقى هذه الأجهزة تحديثات أمنية أو قد تكون أكثر عرضة للثغرات الأمنية المعروفة.
  • الافتقار إلى التنظيم والمعايير: تفتقر صناعة إنترنت الأشياء إلى معايير وأنظمة أمنية شاملة وقابلة للتنفيذ. وفي غياب إرشادات واضحة، قد لا يشعر المصنعون بالحاجة إلى الاستثمار في تدابير أمنية قوية.

ويتطلب التصدي لهذه التحديات التعاون بين الشركات المصنعة وصناع السياسات وخبراء الأمن السيبراني لإنشاء معايير الأمن وتطبيقها، وتحسين ممارسات تصميم الأجهزة، وتعزيز وعي المستخدم بأهمية تأمين أجهزة إنترنت الأشياء.

السهم العلوي

كيف تقوم المؤسسة بتصحيح جهاز إنترنت الأشياء الطبية (IoMT)؟

تتضمن عملية تصحيح جهاز IoMT تطبيق التحديثات أو التصحيحات على برنامج الجهاز أو البرامج الثابتة لمعالجة الثغرات الأمنية وتحسين الوظائف وتعزيز الأمان. فيما يلي دليل عام حول كيفية تصحيح جهاز IoMT:

  • فهم الجهاز: قم بتحديد جهاز IoMT المحدد وفهم إرشادات الشركة المصنعة وتوصياتها الخاصة بالتصحيح.
  • تحقق من وجود تحديثات: تحقق بانتظام من موقع الشركة المصنعة للحصول على التحديثات أو التصحيحات أو إصدارات البرامج الثابتة واشترك في الإشعارات من الشركة المصنعة.
  • نسخ إحتياطي للبيانات: قبل تطبيق أي تصحيحات، قم بعمل نسخة احتياطية للبيانات الهامة المخزنة على جهاز IoMT وتأكد من وجود خطة استرداد.
  • اقرأ ملاحظات الإصدار: قم بمراجعة ملاحظات الإصدار المرفقة بالتصحيح لفهم التغييرات والتحسينات وأي مشكلات محتملة، وتحديد ما إذا كان التصحيح يعالج ثغرات أمنية محددة.
  • اتبع تعليمات الشركة المصنعة: قد يكون لبعض الأجهزة إجراءات أو متطلبات محددة للتحديث.
  • أمان الشبكة: تأكد من أن جهاز IoMT متصل بشبكة آمنة أثناء عملية التصحيح؛ استخدم شبكات آمنة وموثوقة لتنزيل التصحيحات.
  • المصادقة والتخويل: تأكد من المصادقة والتفويض اللازمين لتطبيق التصحيحات واستخدام كلمات مرور قوية وفريدة للوصول إلى جهاز IoMT.
  • تطبيق التحديث: لتطبيق التحديث، اتبع التعليمات المقدمة باستخدام جهاز كمبيوتر، أداة مخصصة للتحديث، أو عبر عملية تحديث عبر الهواء (OTA
  • التحقق من نجاح التحديث: تأكد من نجاح التحديث، وأن جهاز IoMT يعمل بشكل صحيح، وتمت معالجة أي ثغرات أمنية تم الإبلاغ عنها.
  • مراقبة المشاكل: تحقق من أداء الجهاز بعد التحديث وراقبه بحثًا عن أي مشكلات غير متوقعة أو تغييرات في الوظائف.
  • توثيق عملية التحديث: احتفظ بسجلات عملية التحديث، بما في ذلك التواريخ وأرقام الإصدارات وأي مشكلات تمت مواجهتها.
  • إنشاء روتين للتحقق من التحديثات وتطبيقها بشكل منتظم.
  • قم بتسهيل عملية التحديث قدر الإمكان لضمان التحديث في الوقت المناسب.

السهم العلوي

ما هو مؤشر الاختراق (IoC) في إنترنت الأشياء؟

يشير مؤشر الاختراق (IoC) في سياق إنترنت الأشياء إلى الأدلة أو العلامات التي تشير إلى وقوع حادثة أمنية تتعلق بجهاز إنترنت الأشياء. تشير مؤشرات الاختراق إلى أن جهاز إنترنت الأشياء ربما تعرض للاختراق من خلال الوصول غير المصرح به أو البرامج الضارة أو أي تهديد أمني آخر. يعد تحديد مؤشرات الاختراق أمرًا بالغ الأهمية للكشف عن الحوادث الأمنية والاستجابة لها على الفور.

السهم العلوي

ما هي أنواع مؤشرات المخاطر التي يمكن لحلول أمن إنترنت الأشياء في مجال الرعاية الصحية التقاطها؟

تلتقط حلول أمان إنترنت الأشياء للرعاية الصحية مؤشرات المخاطر مثل - حركة الشبكة غير المعتادة، وسلوك الجهاز غير المتوقع، والاستخدام غير الطبيعي للموارد، والوصول غير المصرح به أو محاولات تسجيل الدخول، والتغييرات في التكوين، والتنبيهات الأمنية من حلول أخرى، واستغلال الثغرات الأمنية المعروفة، وبروتوكولات الاتصال غير المتوقعة.

السهم العلوي

ما هي المخاطر الأمنية الشائعة في مجال إنترنت الأشياء/إنترنت الأشياء الطبية في مجال الرعاية الصحية؟

المخاطر الأمنية الأكثر شيوعًا المتعلقة بإنترنت الأشياء في مجال الرعاية الصحية والأجهزة الطبية المتصلة (IoMT) هي:

  • إختراق البيانات
  • دخول غير مرخص
  • قضايا الخصوصية المتعلقة بسرية المريض
  • مخاوف بشأن سلامة البيانات بسبب العبث بالبيانات
  • تحديات التشغيل البيني الناتجة عن الافتقار إلى المعايير
  • نقاط ضعف الجهاز الناتجة عن نقص التحديثات والتصحيحات
  • أمان الشبكة بسبب الثغرات الأمنية في شبكات Wi-Fi واتصالات البلوتوث وقنوات الاتصال الأخرى.
  • سرقة الجهاز أو العبث به
  • عدم تدريب الموظفين

السهم العلوي

ما هو أمان الشبكات بنموذج انعدام الثقة (Zero Trust)؟

الثقة الصفرية هي مفهوم أمني يفترض عدم وجود ثقة افتراضيًا، حتى بالنسبة للكيانات داخل محيط الشبكة. في نموذج الأمان التقليدي، بمجرد دخول كيان ما إلى الشبكة، غالبًا ما يُفترض أنه جدير بالثقة، وتركز تدابير الأمان على الدفاع عن المحيط. ومع ذلك، مع تزايد تعقيد التهديدات السيبرانية والعدد المتزايد من التهديدات الداخلية، يدعو نموذج الثقة الصفرية إلى اتباع نهج أكثر صرامة لأمن الشبكة. وهذا يعمل على الحد من الوصول غير المصرح به والاتصالات، والحد من انتشار التهديدات، والحد من مدى حركة وتأثير الاختراق من قبل الجهات الفاعلة المهددة. تشمل المبادئ الرئيسية لأمن شبكة الثقة الصفرية ما يلي: التحقق من الهوية، والوصول بأقل قدر من الامتيازات، والمراقبة المستمرة، والمصادقة متعددة العوامل، وسياسات الوصول الديناميكية، والتشفير، وتجزئة الشبكة/الجزئية.

الثقة الصفرية في سياق أمان إنترنت الأشياء هي في الأساس عملية لإنشاء وتنفيذ سياسة فصل إنترنت الأشياء للرعاية الصحية والأجهزة الطبية المتصلة داخل شبكات مقدم الرعاية الصحية. عادة ما تكون سياسة الفصل عبارة عن مجموعة من السمات مثل الموقع والقسم ونوع الجهاز. لا يمكن استخدام جميع تقنيات الفصل، مثل جدران الحماية والتحكم في الوصول إلى الشبكة (NAC) و أدوات التجزئة الدقيقةيمكن اكتشاف أجهزة إنترنت الأشياء الطبية في الوقت الفعلي، وتصنيف جهاز إنترنت الأشياء الطبي بشكل صحيح، أو التقاط معلومات متخصصة كافية حول الجهاز لاستدعاء تقسيم إنترنت الأشياء الطبي بشكل صحيح. تتغلب حلول أمان إنترنت الأشياء الطبية على هذه المشكلات وتعمل مع تقنيات الفصل لتمكين الثقة الصفرية.

السهم العلوي

ما هو المطلوب لتجزئة شبكة البنية التحتية للرعاية الصحية لأجهزة إنترنت الأشياء وإنترنت الأشياء الطبية؟

يتطلب تنفيذ تقسيم فعال لشبكة أجهزة إنترنت الأشياء وإنترنت الأشياء الطبية في البنية التحتية للرعاية الصحية ما يلي:

  • تقييم المخاطر لتحديد نقاط الضعف والتهديدات المحتملة
  • تصنيف البيانات على أساس الحساسية والأهمية
  • الامتثال للوائح الخاصة بالرعاية الصحية مثل قانون HIPAA
  • هندسة الشبكة التي تدعم التجزئة عبر المناطق
  • القدرة على التقاط سمات مفصلة لأجهزة إنترنت الأشياء وإنترنت الأشياء الطبية لدعم سياسات الوصول.
  • سياسات التجزئة والأدوات التي تقيد الاتصال بين قطاعات الشبكة المختلفة
  • ضوابط الوصول وآليات المصادقة.
  • أنظمة مراقبة السلوك لمراقبة حركة الشبكة واكتشاف أي أنشطة غير مصرح بها أو مشبوهة وإعداد التنبيهات والاستجابات للحوادث الأمنية المحتملة
  • آلية التشفير لحماية الوصول غير المصرح به للبيانات

السهم العلوي

ما هو اكتشاف الأصول بدون برامج (Agentless Asset Discovery) ؟

لأغراض الأمن والتشغيل والامتثال والجرد، من المهم تسجيل وحصر جميع أجهزة إنترنت الأشياء الطبية (IoMT) الموجودة على شبكة المؤسسة. على عكس اكتشاف الأصول المعتمد على البرامج (Agent-Based Asset Discovery)، والذي يتطلب تثبيت برامج على كل جهاز - وهو أمر غير مسموح به عادةً على الأجهزة الطبية المتصلة - فإن اكتشاف الأصول بدون برامج (Agentless Asset Discovery) يتولى عملية الاكتشاف والتصنيف والجرد باستخدام تقنية الفحص العميق للحزم (DPI). تُعد تقنية DPI الطريقة المفضلة وأفضل ممارسة لفحص الاتصالات بشكل مستمر وفي الوقت الفعلي مع كل جهاز من أجهزة إنترنت الأشياء الطبية (IoT وIoMT) بالإضافة إلى الاتصالات الصادرة من كل جهاز.

السهم العلوي

كيف تقارن عملية الاكتشاف (Agentless Discovery) بعملية الاكتشاف بإستخدام (Agent-Based Discovery) ؟

يمكن لاكتشاف الأصول المعتمد على البرامج (Agent-based) توفير معلومات أكثر تفصيلاً حول الجهاز، ولكنه يتطلب وقتًا وجهدًا أكبر لنشره وصيانته، حيث يجب تثبيت البرنامج وتحديثه على كل جهاز. في العديد من الحالات، توجد قيود تتعلق بالتصنيع أو التنظيم أو التشغيل تمنع تشغيل البرامج على أجهزة إنترنت الأشياء (IoT) وأجهزة إنترنت الأشياء الطبية (IoMT). بالإضافة إلى ذلك، قد لا تدعم الأجهزة القديمة تشغيل البرامج بسبب عدم توافق أنظمة التشغيل. يمكن لاكتشاف الأصول بدون نمزذج (Agentless) جمع المعلومات والبيانات عن الأجهزة دون الحاجة إلى نشرها على كل جهاز، مما يوفر الوقت والموارد. كما يمكن لاكتشاف الأصول بدون نماذج الحصول على معلومات من الأجهزة القديمة وغير المعروفة، وهو أمر قد لا تتمكن الحلول المعتمدة على البرامج من تحقيقه.

السهم العلوي

لماذا يُعد الإكتشاف السلبي وغير المعتمد على البرامج (Agentless) ضروريًا لضمان أمان الرعاية الصحية وأجهزة إنترنت الأشياء الطبية (IoMT)؟

الاكتشاف السلبي وغير المعتمد على البرامج (Agentless) يوفر العديد من المزايا للمؤسسات الصحية. أولاً، يتطلب موارد أقل للتنفيذ والصيانة، مما يجعله خيارًا مثاليًا للمؤسسات الصحية التي تفتقر إلى فرق كبيرة متخصصة في أمن تقنية المعلومات. كما يمكن لهذا النوع من الاكتشاف تحديد جميع الأجهزة المتصلة بالشبكة، بما في ذلك تلك التي قد تكون خارجة عن نطاق متابعة الموظفين، مما يعزز إدارة الأصول التشغيلية ويقلل من سطح الهجوم الخاص بالمؤسسة. بالإضافة إلى ذلك، كونه طريقة اكتشاف سلبية، فإنه لا يؤثر على العمليات أو حركة مرور الشبكة، ما يضمن استمرار تقديم الرعاية للمرضى دون أي انقطاع.

السهم العلوي

ما هي تقنية فحص الحزمة العميقة؟

فحص الحزم العميق (DPI) هو تقنية تستخدم في الشبكات الحاسوبية والاتصالات لفحص وتحليل محتوى حزم البيانات أثناء مرورها عبر الشبكة. وعلى عكس فحص الحزم التقليدي، الذي يفحص فقط معلومات رأس الحزم، فإن فحص الحزم العميق يتعمق في الحمولة الفعلية أو محتوى الحزم. وهذا يتيح تحليل المحتوى، وتحليل البروتوكول، واكتشاف الأنشطة الضارة، وإنفاذ السياسات، والمزيد.

السهم العلوي

ما هو المطلوب لإجراء فحص عميق للحزم؟

تتطلب تقنية DPI وجود جهاز Network tap، وهو جهاز يوفر وسيلة لمراقبة حركة مرور الشبكة والتقاطها في الوقت الفعلي. يعمل جهاز Network tap عن طريق اعتراض البيانات المتدفقة عبر كابلات الشبكة ونسخها فعليًا دون تعطيل التشغيل العادي للشبكة. بعد إدخاله في جزء من الشبكة، يراقب الشبكة بشكل سلبي دون إدخال أي حركة مرور إضافية أو التأثير على التشغيل العادي للشبكة. ثم يقوم جهاز Network tap بنسخ البيانات المارة من خلاله إلى جهاز أو أكثر من أجهزة المراقبة أو التحليل. يتيح هذا للمسؤولين وموظفي الأمن فحص حركة مرور الشبكة لمراقبة الأداء أو تحليل الأمان أو لأغراض أخرى.

السهم العلوي

كيف تقوم تقنية فحص الحزم العميقة بمراقبة تدفق حركة المرور؟

تبدأ أنظمة DPI بالتقاط حزم الشبكة أثناء مرورها عبر البنية الأساسية للشبكة. تحتوي هذه الحزم على معلومات مثل عناوين المصدر والوجهة ومعلومات الرأس والحمولة الفعلية للبيانات. ثم يتم تحليل الحزم الملتقطة لاستخراج المعلومات ذات الصلة من رؤوس الحزم. يتضمن ذلك تفاصيل مثل عناوين IP للمصدر والوجهة وأرقام المنفذ ونوع البروتوكول والبيانات الوصفية الأخرى. ثم تقوم DPI بفحص حمولة الحزم، وفحص المحتوى الفعلي للبيانات التي يتم نقلها. يسمح هذا لأنظمة DPI بتحديد تطبيقات أو بروتوكولات معينة أو حتى اكتشاف الأنماط التي تشير إلى أنشطة ضارة. تستخدم أنظمة DPI أيضًا خوارزميات مطابقة الأنماط والتوقيعات المحددة مسبقًا لتحديد التطبيقات أو الخدمات أو التهديدات المعروفة داخل الحمولة. يمكن لـ DPI بعد ذلك إجراء تحليل للمحتوى لفهم سياق ومعنى البيانات. بناءً على التحليل، يمكن لأنظمة DPI فرض سياسات الشبكة. قد يتضمن هذا حظر أو السماح بأنواع معينة من حركة المرور، أو تشكيل النطاق الترددي لتطبيقات معينة، أو تشغيل تنبيهات للأنشطة المشبوهة.

السهم العلوي

ما الذي يميز تقنية الفحص العميق للحزم (Deep Packet Inspection) الخاصة بشركة Cylera؟

على عكس الأنظمة المستندة إلى DPI والتي تعتمد على مكتبات فك تشفير البروتوكول، يستخدم DPI من Cylera تحليل نوع البيانات التكيفي لاستخراج السياق من كل جهاز بناءً على حركة مرور إنترنت الأشياء الطبية المرسلة عبر بروتوكولات معروفة وغير معروفة. يتيح ذلك جردًا فوريًا وكاملاً لأجهزة إنترنت الأشياء الطبية مع تحديد الأجهزة بدقة أكبر وسياق تصنيف أكثر تفصيلاً لكل جهاز.

السهم العلوي

ما هي قدرات ومزايا تقنية منصة Cylera الفريدة؟

يستفيد مستخدمي Cylera من خمس ميزات لتكنولوجيا منصة Cylera:

تحليل نوع البيانات التكيفي: تستخرج هذه التقنية الحاصلة على براءة اختراع السياق لكل جهاز بسهولة من حركة مرور إنترنت الأشياء الطبية المرسلة عبر بروتوكولات معروفة وغير معروفة مع تجنب قيود الأنظمة القائمة على DPI والتي تعتمد على مكتبات فك تشفير البروتوكول. والنتيجة هي جرد فوري وكامل لأجهزة إنترنت الأشياء الطبية مع تحديد الأجهزة بدقة أكبر وسياق تصنيف أكثر تفصيلاً لكل جهاز.

محاكاة حركة المرور على الشبكة: تعمل هذه التقنية الحاصلة على براءة اختراع على إنشاء أجهزة إنترنت الأشياء الطبية الافتراضية المتطابقة التي يمكنها "الحلول محل" الأجهزة الفعلية أثناء عمليات المسح والفحص النشطة. وهذا يتيح الكشف الدقيق والآمن عن نقاط ضعف أجهزة إنترنت الأشياء الطبية خارج النطاق.

تحديد أولويات التهديدات الذكية: تطبق هذه التقنية التعلم الآلي (ML) لربط البيانات من مصادر متعددة، وIoC، والبيانات أثناء الخدمة لتحديد التهديدات الفعلية وإعطائها الأولوية مع إرشادات الحل. تتمثل الفوائد في تقليل إجهاد التنبيه وزيادة كفاءة الاستجابة مع زيادة رؤى الفرز والإصلاح.

تكامل النظام المرن: توفر Cylera تكاملاً بدون تعليمات برمجية وخدمة ذاتية للأنظمة الشائعة مثل FW وNAC وSIEM وإدارة الثغرات الأمنية وSOC وإدارة الشبكة وITSM وCMBD/CMMS. وهذا يضيف قيمة إلى استثمارات أدوات تكنولوجيا المعلومات والأمان الحالية من خلال توفير بيانات سياقية لإنترنت الأشياء في الوقت الفعلي لإدارة الأصول وإنفاذ السياسات والاستجابة للحوادث والتحليلات.

مولد سياسة التجزئة: تقدم هذه التكنولوجيا إنشاء قواعد دقيقة، والتسجيل التلقائي للأجهزة الطبية المتصلة بالإنترنت (IoMT)، ومراقبة السياسات. مما يقلل من سطح الهجوم وانتشار التهديدات بينما يبسط تصميم السياسات الخاصة بالفصل الشبكي وتنفيذها ومراقبة أجهزة IoMT.

السهم العلوي

لماذا يساهم أسلوب Cylera في تطوير أمن إنترنت الأشياء في مجال الرعاية الصحية؟

تستفيد Cylera من طريقة الاكتشاف مباشر (Agentless) في مجال ذكاء أصول إنترنت الأشياء الصحية وأمنها، مما يتجاوز القيود التقنية، حيث لا يعتمد على البرامج، أو مسح الشبكة للأجهزة، أو التحديثات غير المنتظمة من الشركات المصنعة. كما أن هذا الحل لا يؤثر على العمليات المباشرة أو يعرقل تقديم الرعاية للمرضى.

باستخدام Cylera، يمكن للمؤسسة تطبيق أفضل الممارسات للحفاظ على أمان جميع الأجهزة وسلامتها السريرية من خلال تلبية أهداف تلبية معايير أمان الجهاز على مستوى مماثل لأدوات الأمان التقليدية، ومن خلال جعل أدوات الأمان وتكنولوجيا المعلومات وإدارة الرعاية الصحية الموجودة في مؤسسة الرعاية الصحية أكثر ذكاءً من خلال مشاركة سياق الأجهزة الطبية المتصلة بشكل أكبر.

السهم العلوي

ما هي المشكلة التي تعالجها منصة أمن وذكاء إنترنت الأشياء للرعاية الصحية من Cylera في مجال أمن الرعاية الصحية؟

لتحديث تقديم الرعاية الصحية، يعمل مقدمي خدمات الرعاية الصحية على زيادة الاتصال التشغيلي والابتكار في الأجهزة الطبية. وهذا يتطلب وجود آلاف الأجهزة الطبية المتصلة العاملة على شبكات الرعاية الصحية والتي يجب أن تكون متاحة ومحمية لرعاية المرضى.

للأسف، تفتقر المؤسسات إلى الرؤية الكافية، والجرد، وإدارة الأمان المناسبة لأجهزة الإنترنت الأشياء (IoT) الخاصة بها، بدءًا من الأسرة الذكية وأجهزة التنفس الاصطناعي، وأجهزة ضخ الأدوية، وأجهزة التخدير، وأدوات غازات الدم، وصولاً إلى أجهزة التصوير بالرنين المغناطيسي (MRI)، وأجهزة الأشعة المقطعية (CAT)، وأجهزة التصوير ثلاثي الأبعاد، والأنظمة الجراحية.

لقد أدت هذه الأجهزة الطبية المتصلة غير المعروفة وغير المُدارة والمعرضة للخطر إلى توسيع سطح الهجوم لمقدمي الرعاية الصحية وتعريض المؤسسات لمخاطر الهجمات الإلكترونية وخصوصية البيانات والامتثال.

يوفر حل ذكاء وأمن أصول إنترنت الأشياء للرعاية الصحية من Cylera اكتشافًا وتصنيفًا وتقييمًا ومراقبة دقيقة لأصول إنترنت الأشياء الطبية المعروفة وغير المعروفة بدقة عالية.

يحصل المتخصصون في مجال الأمن السيبراني والهندسة الطبية الحيوية على مخزون لا مثيل له من الأصول، وقياس عن بعد للاستخدام، وتحديد أولويات المخاطر، والتحليلات، وإصلاح التهديدات الموجهة.

ونتيجة لذلك، تستطيع المنظمات تعزيز نضج برامج الأمن السيبراني، وزيادة الكفاءة التشغيلية، وتخفيف المخاطر، وتمكين الجاهزية للتدقيق على الامتثال.

السهم العلوي

ماذا توفر منصة Cylera للذكاء والأمان في مجال إنترنت الأشياء للرعاية الصحية؟

توفر منصة Cylera IoT للذكاء والأمان مجموعة من الفوائد الوظيفية:

  • إنه يتيح للمؤسسات تحسين تقديم الرعاية وتوافر الخدمات والدفاعات السيبرانية عبر الأجهزة الطبية المتصلة المتنوعة والبنية الأساسية للرعاية الصحية.
  • يكتشف ويصنف ويقيم ويراقب أصول إنترنت الأشياء المعروفة وغير المعروفة بدقة عالية.
  • إنه يوفر جردًا شاملاً للأصول، والقياس عن بعد، وتحديد أولويات المخاطر، والتحليلات، والتخفيف من التهديدات.
  • إنه يوفر وسيلة فعالة وأقل إزعاجًا لمنع وحل مشكلات أمن إنترنت الأشياء في مجال الرعاية الصحية مع تزويد موظفي الأمن والعاملين في المجال الطبي الحيوي بمجموعات مهارات مختلفة بالوسائل اللازمة لمعالجة التهديدات الأمنية بسهولة أكبر.
  • ويعمل على إثراء إدارة الأصول الأخرى، وأنظمة CMMS، والشبكات، وأنظمة الأمان باستخدام ذكاء الأجهزة الطبية المتصل الذي يعمل على تعزيز جاهزية التدقيق على الامتثال وتوليد سياسة تقسيم الشبكة.

وتدعم هذه المزايا مؤسسات الرعاية الصحية في جهودها الرامية إلى:

  • تقليل المخاطر التشغيلية والأمنية لتعزيز تقديم الرعاية.
  • تمتع بـ إكتشاف شامل للأجهزة الطبية المتصلة، وإجراء جرد لها، والحصول على بيانات المراقبة عن بُعد.
  • تخفيف التهديدات بشكل أسهل وأكثر كفاءة مع أقل قدر من الاضطراب
  • سرّع من تطور برنامج الأمن السيبراني في الرعاية الصحية واستعد للامتثال والتدقيق بـ فاعلية.
  • تمتع بـ بيانات شاملة حول إنترنت الأشياء الطبية للمساعدة في تحسين العمليات وتحسين التخصيص والمشتريات والحوكمة.

السهم العلوي

ما هي إحصائيات الصناعة التي تدعم الحاجة إلى حلول أمن إنترنت الأشياء للرعاية الصحية؟

إنتهاكات الأمان السيبراني:

  • أبلغت 463 مؤسسة رعاية صحية في الولايات المتحدة عن إنتهاكات سيبرانية في عام 2023، أثرت على أكثر من 83 مليون شخص. بوابة إشعار انتهاك البيانات التابعة لوزارة الصحة والخدمات الإنسانية الأمريكية (HHS).
  • اعترفت 89% من مؤسسات الرعاية الصحية بتعرضها لهجوم إلكتروني واحد على الأقل خلال فترة 12 شهرًا الأخيرة.
  • 70% من حوادث أمن مقدمي الرعاية الصحية أثرت على رعاية المرضى.
  • يمكن أن تصل تكلفة الهجوم الإلكتروني الواحد إلى 4.4 مليون دولار.
  • 55% من مؤسسات الرعاية الصحية تعرضت لهجوم واحد على الأقل على سلسلة التوريد.

أمان الأجهزة الطبية المتصلة:

  • في المتوسط، تمتلك المؤسسات أكثر من 26,000 جهاز متصل بالشبكة.
  • 64% من مؤسسات الرعاية الصحية مهتمة بأمن الأجهزة الطبية. 2022 Ponemon Research, الأمن السيبراني في الرعاية الصحية

نقاط ضعف تكنولوجيا المعلومات في الرعاية الصحية:

  • ارتفعت الثغرات في تكنولوجيا المعلومات في الرعاية الصحية بنسبة تقارب 60% في عام 2023، مع زيادة بمقدار أربع مرات في استغلال هذه الثغرات مقارنة بالعام السابق.

نقاط الضعف ومشاكل الأمان في إنترنت الأشياء في الرعاية الصحية:

  • شكلت أجهزة الفئة الثانية 30% من جميع نقاط ضعف إنترنت الأشياء في مجال الرعاية الصحية. تقرير Health-ISAC لشهر أغسطس 2023
  • 82% من مؤسسات الرعاية الصحية تشعر بالقلق من استهداف أجهزة إنترنت الأشياء الخاصة بها.
  • 84% من مؤسسات الرعاية الصحية تعرضت لهجوم متعلق بأجهزة إنترنت الأشياء.
  • 43% من مؤسسات الرعاية الصحية تعرضت لتوقف الخدمة و42% تعرضت لتسرب البيانات بسبب هجوم إلكتروني.
  • أشارت 42% من مؤسسات الرعاية الصحية إلى أجهزة إنترنت الأشياء باعتبارها مصدر نقاط الضعف البارزة.
  • 52% فقط من مصنعي أجهزة إنترنت الأشياء يقدمون تحديثات أمنية تتجاوز ضمان أجهزتهم.
  • أشارت 46% من مؤسسات الرعاية الصحية إلى الحاجة إلى خبرة أفضل في مجال الأمن السيبراني. فانسون بورن. أغسطس 2019 حماية إنترنت الأشياء الطبية

قضايا الامتثال:

  • فشلت 50% من المنظمات في اجتياز عملية تدقيق واحدة على الأقل خلال السنوات الثلاث الماضية. بحث ESG: 2023: حالة خصوصية البيانات والامتثال

كشف الثغرات الأمنية:

  • أشارت 49% من المنظمات إلى الحاجة إلى تحسين إدارة نقاط ضعف إنترنت الأشياء/تكنولوجيا التشغيل.
  • 24% فقط من المؤسسات تبحث عن مشكلات أجهزة إنترنت الأشياء/التشغيل الآلي. تقرير Cybersecurity Insiders 2023 عن الثغرات الأمنية

التوافق مع معايير ممارسات الأمن السيبراني في قطاع الرعاية الصحية (HICP) والمعهد الوطني للمعايير والتكنولوجيا:

  • 42% من مؤسسات الرعاية الصحية لديها نضج أقل من المتوسط ​​في إدارة الأصول.
  • 50% من مؤسسات الرعاية الصحية لديها مستوى نضج أقل من المتوسط ​​فيما يتعلق بتغطية أمن الأجهزة الطبية المتصلة.
  • < 60% يقومون بتكوين بعض الأجهزة الطبية فقط باستخدام العمليات والملفات القابلة للتنفيذ المعروفة. دراسة مقارنة للأمن السيبراني في مجال الرعاية الصحية لعام 2023 من Klas Research

نقص المهارات:

  • 46% من المنظمات تعاني من نقص في مهارات الأمن السيبراني، و71% منها تقول إن هذا النقص أثر على عملياتها. كتاب ISSA Cyber ​​Security Professional الإلكتروني لعام 2023
  • 53% من مؤسسات الرعاية الصحية تفتقر إلى الخبرة الأمنية الداخلية.
  • 46% من مؤسسات الرعاية الصحية لديها نقص في الموظفين. 2022 Ponemon Research, Cybersecurity In Healthcare

السهم العلوي

كيف يمكن للمؤسسة تبرير تكلفة حل أمن إنترنت الأشياء للرعاية الصحية؟

يمكن تبرير تنفيذ حل أمان إنترنت الأشياء للرعاية الصحية من خلال مراعاة العوامل التالية:

سلامة المريض والثقة: أصبحت أجهزة إنترنت الأشياء ذات أهمية متزايدة لتقديم الرعاية الصحية، كما يعد ضمان أمن هذه الأجهزة أمرًا بالغ الأهمية لمنع الوصول غير المصرح به أو العبث الذي قد يعرض صحة المريض للخطر.

التدقيق المطلوب: يساعد تنفيذ حلول أمان إنترنت الأشياء على تلبية متطلبات الامتثال، مما يقلل من مخاطر العواقب القانونية والمالية المرتبطة بعدم الامتثال.

تخفيف المخاطر: إن الاستثمار في أمن إنترنت الأشياء يدعم تخفيف المخاطر. فمن خلال تحديد نقاط الضعف الأمنية المحتملة ومعالجتها قبل استغلالها، يمكن للمؤسسة تقليل المخاطر الإجمالية للحوادث الأمنية.

حماية البيانات: يساعد حل أمان إنترنت الأشياء في حماية سجلات المرضى، وضمان السرية والسلامة وتوافر معلومات الرعاية الصحية. تكلفة الحل أقل بكثير من التكاليف المالية والسمعة المرتبطة بانتهاكات البيانات، حيث يمكن أن تؤدي هذه الحوادث إلى المسؤوليات القانونية وفقدان ثقة المرضى وإلحاق الضرر بسمعة المنظمة.

الكفاءة التشغيلية والموثوقية: تساهم بيئة إنترنت الأشياء الآمنة في تعزيز الكفاءة التشغيلية. يعد الوصول المستمر إلى الأجهزة الطبية وبيانات المرضى أمرًا بالغ الأهمية لتوفير خدمات الرعاية الصحية في الوقت المناسب وبطريقة فعالة.

توفير التكلفة على المدى الطويل: إن منع الحوادث الأمنية وانتهاكات البيانات يمكن أن ينقذ المؤسسة من الأعباء المالية المرتبطة بالإجراءات القانونية والغرامات التنظيمية وتكاليف التعافي من حادث أمني.

تخفيضات أقساط التأمين: تقدم بعض شركات التأمين أقساطًا مخفضة للمؤسسات التي تظهر التزامًا بالأمن السيبراني. يمكن اعتبار تنفيذ حل أمان إنترنت الأشياء القوي بمثابة إجراء للحد من المخاطر، مما قد يؤدي إلى انخفاض تكاليف التأمين. الميزة: يمكن أن يوفر وضع مؤسسة الرعاية الصحية كقائدة في مجال الأمن السيبراني ميزة تنافسية. يمكن أن تكون ميزة جذابة للمرضى والشركاء وأصحاب المصلحة الذين يعطون الأولوية للأمان عند اختيار مقدمي الرعاية الصحية.

السهم العلوي

كيف يدعم أمان إنترنت الأشياء الطبية إطار عمل مجموعة أدوات حماية وأمان البيانات التابعة لهيئة الخدمات الصحية الوطنية (DSPT)؟

DSPT هي أداة تقييم ذاتي عبر الإنترنت يمكن للمؤسسات من خلالها قياس أدائها وفقًا لمعايير أمن البيانات العشرة الخاصة بـ National Data Guardian:

  1. يحرص جميع الموظفين على ضمان التعامل مع البيانات الشخصية السرية وتخزينها ونقلها بشكل آمن، سواء في شكل إلكتروني أو ورقي. تتم مشاركة البيانات الشخصية السرية فقط للأغراض القانونية والمناسبة.
  2. جميع الموظفين يفهمون مسؤولياتهم بموجب معايير أمن البيانات التابعة للمستشار الوطني لحماية البيانات، بما في ذلك التزامهم بالتعامل مع المعلومات بشكل مسؤول ومسؤوليتهم الشخصية عن الانتهاكات المتعمدة أو القابلة للتجنب.
  3. يُجري جميع الموظفين التدريب السنوي المناسب لأمن البيانات ويجتازون اختبارًا إلزاميًا، يتم توفيره من خلال أداة الحوكمة المعلوماتية المعدلة.
  4. لا يمكن الوصول إلى البيانات السرية الشخصية إلا للموظفين الذين يحتاجون إليها لدورهم الحالي، ويتم إزالة الوصول إليها بمجرد عدم الحاجة إليها. يمكن نسب جميع بيانات الوصول إلى البيانات السرية الشخصية على أنظمة تكنولوجيا المعلومات إلى الأفراد.
  5. يتم مراجعة العمليات على الأقل سنويًا لتحديد وتحسين العمليات التي تسببت في الانتهاكات أو الحوادث القريبة من الوقوع، أو التي تجبر الموظفين على استخدام حلول بديلة تعرض أمان البيانات للخطر.
  6. يتم التعرف على الهجمات السيبرانية ضد الخدمات ومقاومتها، ويتم الاستجابة لنصائح الأمان من CareCERT. تُتخذ الإجراءات فورًا بعد حدوث اختراق للبيانات أو حادثة قريبة من الوقوع، ويتم تقديم تقرير للإدارة العليا في غضون 12 ساعة من الكشف.
  7. هناك خطة استمرارية موضوعة للاستجابة للتهديدات التي تتعرض لها أمن البيانات، بما في ذلك اختراقات البيانات الكبيرة أو الحوادث القريبة من الوقوع، ويتم اختبارها مرة واحدة على الأقل سنويًا مع تقديم تقرير للإدارة العليا.
  8. لا يتم استخدام أنظمة تشغيل أو برمجيات أو متصفحات إنترنت غير مدعومة ضمن بنية تكنولوجيا المعلومات.
  9. توجد استراتيجية لحماية أنظمة تكنولوجيا المعلومات من التهديدات السيبرانية، وهي تعتمد على نموذج عمل مثبت للأمن السيبراني مثل Cyber ​​Essentials. ويتم مراجعة هذا النموذج سنويًا على الأقل.
  10. يتحمل موردو تكنولوجيا المعلومات المسؤولية من خلال العقود لحماية البيانات الشخصية السرية التي يعالجونها وتلبية معايير أمن البيانات الخاصة بـ National Data Guardian.

يجب على جميع المؤسسات التي لديها إمكانية الوصول إلى بيانات وأنظمة المرضى في هيئة الخدمات الصحية الوطنية استخدام مجموعة الأدوات هذه لضمان ممارستها لأمن البيانات بشكل جيد والتعامل مع المعلومات الشخصية بشكل صحيح. تساعد خوادم مجموعة الأدوات في حماية البيانات الحساسة وكذلك حماية الخدمات الحيوية ورعاية المرضى والخصوصية والسلامة واستمرارية الأعمال التي قد تتأثر جميعها بانقطاع أنظمة تكنولوجيا المعلومات الحيوية والأجهزة الطبية (مثل في حالة وقوع هجوم إلكتروني).

عندما يكون هناك تنبيه بهجوم إلكتروني شديد الخطورة، سيُعلم مركز أمان البيانات التابع لهيئة الخدمات الصحية الوطنية في إنجلترا (DSC) مؤسسات هيئة الخدمات الصحية الوطنية ذات الصلة بالإجراءات التي يجب أن تتخذها. يتعين على مؤسسات هيئة الخدمات الصحية الوطنية الاعتراف باستجابتها للتنبيه وتسجيلها. يجب أن يسهل حل أمان إنترنت الأشياء الطبية معالجة جميع التنبيهات الإلكترونية لجعلها سريعة وسهلة وفعالة لمؤسسات هيئة الخدمات الصحية الوطنية لإدارة التهديدات والاستجابة لجميع التنبيهات.

لتوفير هذه القدرات، يجب أن يتضمن حل أمان إنترنت الأشياء للرعاية الصحية ما يلي:

  • دعم حماية بيانات معلومات المرضى وسلامة البيانات المنقولة بين الأجهزة والأنظمة. ويتماشى هذا مع تركيز DSPT على خصوصية بيانات المرضى.
  • تحديد المشكلات المحتملة المتعلقة بضوابط الوصول وآليات المصادقة لضمان وصول الشبكة المصرح بها فقط إلى الأجهزة الطبية المتصلة وبياناتها. ويتماشى هذا مع تركيز DSPT على التحكم في الوصول إلى الأنظمة والبيانات.
  • ضمان بروتوكولات اتصال آمنة وتسهيل تقسيم الشبكة للمساعدة في منع الوصول غير المصرح به إلى أنظمة الرعاية الصحية الحيوية. ويتماشى هذا مع توصيات DSPT لتأمين البنية الأساسية التي تدعم الخدمات الرقمية.
  • توفير إمكانيات قوية لمراقبة الثغرات الأمنية والسلوكيات وتسجيلها. ويتماشى هذا مع تركيز DSPT على المراقبة المستمرة والتعلم من الحوادث لتحسين ممارسات الأمان.
  • التأكد من دمج تدابير أمن إنترنت الأشياء الطبية مع خطط الاستجابة للحوادث، مما يساعد مؤسسات الرعاية الصحية على تحديد الحوادث الأمنية والاستجابة لها بسرعة وبشكل متسق. ويتماشى هذا مع تركيز DSPT على إدارة الحوادث بشكل فعال.
  • توفير معلومات موحدة حول أصول إنترنت الأشياء لتحسين التعاون وتمكين تبادل المعلومات الدقيقة حول إنترنت الأشياء ومخزون الأجهزة الطبية المتصلة والتهديدات الناشئة والثغرات الأمنية والتعرضات النشطة داخل نظام الرعاية الصحية الخاص بهم. يتماشى هذا مع تركيز DSPT على التعاون لتحسين أمان النظام بشكل عام.

السهم العلوي

كيف يدعم أمان إنترنت الأشياء في الرعاية الصحية من Cylera مجموعة أدوات حماية وأمان البيانات التابعة لهيئة الخدمات الصحية الوطنية (DSPT)؟

تدعم منصة Cylera DSPT من خلال:

  • تيسير عملية تحديد وتصنيف جميع الأجهزة المعروفة وغير المعروفة في الشبكة.
  • تحديد جميع المخاطر والثغرات الأمنية في أجهزة إنترنت الأشياء للرعاية الصحية ذات الصلة بتنبيهات NHS الإلكترونية.
  • تقليل ضوضاء التنبيه وإعطاء الأولوية لاستجابات التنبيه بناءً على شدتها وتأثيرها على رعاية المرضى.
  • تسهيل إعداد التقارير المتعلقة بالامتثال لمعايير DSPT مع المساءلة بشأن إقرار التنبيه والاستجابة للتهديدات.

يتضمن أمان إنترنت الأشياء للرعاية الصحية من Cylera أيضًا ميزة تم إنشاؤها خصيصًا لـ DSPT. تم تطوير لوحة معلومات Cyber ​​Alert مباشرة استجابة لطلبات الميزات من العملاء الذين يسعون للحصول على مساعدة في الوقت الفعلي لتتبع تنبيهات NHS الرقمية السيبرانية، وهو متطلب في DSPT. تساعد هذه الميزة، التي توفر الكثير من الوقت لفرق تكنولوجيا المعلومات، في الحفاظ على تنسيق جميع الأقسام ووعيها بمخاوف التنبيهات السيبرانية وحالتها في سير العمل. تم تصميم حل الأمن السيبراني والتحليلات من Cylera ليتم نشره بسرعة ودمجه بسلاسة في شبكات العملاء.

تدعم لوحة معلومات Cylera Cyber ​​Alert DSPT من خلال:

  • توفير جميع تنبيهات NHS الجديدة والتاريخية، مرتبة حسب التاريخ والشدة
  • تسليط الضوء على أي معدات في المؤسسة تأثرت بالتنبيه (التنبيهات).
  • توفير القدرة على التبديل بين عرض جميع التنبيهات من موجز NHS أو فقط تلك المتعلقة بملكية الصندوق
  • تسهيل تتبع سير عمل الحل وحالة الجهاز الفردي وحل التنبيهات
  • توفير القدرة على تصدير الحالة لتوفير الأدلة/الملاحظات إلى هيئة الخدمات الصحية الوطنية أو المدققين حول استجابة المنظمة للتنبيه

تعمل هذه القدرات على تسريع استجابة المنظمة للتنبيهات السيبرانية الرقمية التابعة لهيئة الخدمات الصحية الوطنية كما هو مطلوب بموجب DSPT.

السهم العلوي

خلفية التذييل
خلفية التذييل
خلفية التذييل
بطل نائب رئيس تكنولوجيا المعلومات
بطل نائب رئيس تكنولوجيا المعلومات
بطل نائب رئيس تكنولوجيا المعلومات

ما هو الفرق؟

حدد موعدًا لعرض توضيحي مع خبير لمعرفة كيف يمكن لـ Cylera تلبية احتياجاتك.