Home Tecnologie Cybersecurity Quanto pesano le infrastrutture di rete sulla cybersecurity nell'healthcare

Quanto pesano le infrastrutture di rete sulla cybersecurity nell’healthcare

Le organizzazioni sanitarie sono fra le più esposte ai rischi causati dallo shadow IT. Un enorme numero di strumentazioni e apparecchiature, indispensabili per le pratiche mediche, sono di fatto anche device IoT. Tuttavia, ben pochi sono secure by design e costituiscono un evidente problema per la cybersecurity.

Abbiamo chiesto a Vincenzo Lalli, country manager Extreme Networks Italy in che modo la società supporta i propri clienti in questo delicato compito.

L’Internet of Things sta trasformando l’assistenza sanitaria, migliorando l’efficienza delle strutture, offrendo una migliore assistenza ai pazienti e riducendo i costi. Allo stesso tempo, sta creando maggiori complessità per la cybersecurity e la privacy dei dati, che possono compromettere la sicurezza dei pazienti. Extreme propone alle organizzazioni sanitarie ‘Defender for IoT’, una soluzione specifica, che offre sicurezza per gli apparati a livello utente, isolandoli dagli altri servizi. Può essere integrato facilmente, e offre una gestione centralizzata e la visibilità necessaria per individuare eventuali anomalie, ma non richiede l’intervento del personale IT quando i dispositivi si spostano all’interno dell’ospedale. Il sistema analizza in tempo reale gli utenti, le applicazioni e i dispositivi IoT, identificando i comportamenti anomali e risolvendo automaticamente i problemi senza intervento umano. Extreme garantisce quindi la sicurezza della rete con la necessaria segmentazione e partizionamento. È possibile creare segmenti di rete sicuri in modo rapido e semplice, end-to-end, senza richiedere protocolli di overlay aggiuntivi. La rete può essere progettata per soddisfare le esigenze di diversi reparti in un ambiente multitenant tradizionale, come una clinica o un reparto di cartelle cliniche, e separare diversi tipi di dispositivi e utenti, come smartphone o dispositivi IoT indossati dai pazienti, e persino isolare il traffico tipi per la cybersecurity o la conformità normativa, compresi i dispositivi di imaging medico per conformarsi a HIPAA (Health Insurance Portability and Accountability Act). Inoltre, il Global Technical Access Center (GTAC) di Extreme, fornisce supporto 24 ore su 24, 7 giorni su 7 e assicura che tutte le richieste possano essere risolte prontamente per mantenere la rete sempre funzionante.

Vincenzo Lalli
Vincenzo Lalli

Proteggere le istituzioni sanitarie presenta innumerevoli complessità, non ultima l’importanza etica dei dati da tutelare. Quanto è importante il rapporto con i vendor nella scelta e nell’implementazione delle soluzioni di cybersecurity più idonee?

I rischi di una rete insicura e dei dispositivi medici connessi vanno ben oltre le cartelle cliniche rubate. In un ambiente inondato di dispositivi critici per la vita, la sicurezza del paziente è della massima importanza. La salvaguardia delle informazioni critiche e il rispetto della conformità normativa è essenziale per proteggere persone, luoghi e risorse dalla minaccia sempre presente di violazioni. Extreme Networks fornisce agli ospedali un’infrastruttura di rete cablata e wireless resiliente che integra e gestisce in modo efficiente i dispositivi utilizzati da pazienti e medici con le capacità di sicurezza necessarie per la conformità dei dati.
Da un’unica finestra, l’IT può impostare i controlli dei criteri per determinare i diritti di accesso al dispositivo in base all’utente, al tipo di dispositivo, alla posizione e all’ora del giorno. Questa capacità unica fornisce provisioning e controllo automatizzati, sicuri e veloci dei dispositivi sulla rete. L’implementazione di una rete in grado di isolare i dispositivi medici dal resto della rete tramite l’iper-segmentazione aiuta a garantire la cybersecurity della rete sanitaria. Le funzionalità di controllo degli accessi consentono agli amministratori di rete di autorizzare l’accesso al dispositivo in base a posizione, ora del giorno e funzione. Mantenendo i dispositivi medici virtualmente separati da tutti i dispositivi noti e sconosciuti, un attacco a un dispositivo non porterà a un altro attacco. Sicuramente l’etica e la privacy dei pazienti vanno tutelate sia dalle organizzazioni, sia da un legislazione rigorosa.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php