Wie schützen Sie sich gegen die dringlichste Bedrohung für die Gesundheitsversorgung Wolken heute

Wie schützen Sie sich gegen die dringlichste Bedrohung für die Gesundheitsversorgung Wolken heute

Die dringendste Bedrohung gegen Wolken im Gesundheitswesen heute ist der Unzureichende Schutz von vertraulichen Daten, in denen die physische und logische Schutzvorkehrungen umgesetzt werden, insbesondere dann, wenn neue cloud-Technologie wird eingeführt, um bestehende Systeme.

Das ist das Ergebnis von Howard Young, director solutions architecture, bei Zadara Storage, hybrid-cloud-storage-Anbieter, liefert enterprise-Speicher als ein vollständig verwalteter service.

Sind schützende Kontrollen übersehen?

„Oft, schützende Kontrollen übersehen oder verfehlt in megalithischen hyperscale Wolken einfach aufgrund der schieren Natur der Plattform, während kleinere, agile cloud-Anbieter kann eine bessere Passform in der healthcare-Industrie,“ er behauptete. „Da die cloud ist ein third-party-Umwelt -, routine-Sicherheits-checks – wie z.B. PEN-testing – sind notwendig, um sicherzustellen, Umwelt-Konfigurationen konsistent bleiben und intakt.“

Junge auf drei Aspekte von cloud computing mit Bezug auf diese drängende Gefahr, dass im Gesundheitswesen CIOs und CISOs müssen sich bewusst sein: physische, logische und evolution.

„Da die cloud ist ein third-party-Umwelt -, routine-Sicherheits-checks – wie z.B. PEN-testing – sind notwendig, um sicherzustellen, Umwelt-Konfigurationen konsistent bleiben und intakt.“

Howard Young, Zadara Storage

“Für die physische, cloud-Server und-Netzwerke sind physisch geschützt in einem Rechenzentrum, was aber Kontrollen durchgeführt werden, wenn physikalische Geräte Hinzugefügt oder entfernt wird? Was passiert mit Ihren Daten auf dem ausgefallenen Laufwerk, das entfernt wurde?“, wies er darauf hin. “Für die logischen, Gesundheits-Modell für die Bereitstellung in der cloud erhöht die Wahrscheinlichkeit der Angriffe von außen und unberechtigten Zugriff zu Patientendaten. Zum Beispiel, object storage ist eine öffentliche Komponente, die eine Quelle der unbeabsichtigten Verletzungen.“

Und für die evolution, die Technologie weiter zu verbessern, aber mit neuen jeder iteration der Bewertung Garantien können sehr Komplex werden in der Zukunft, fügte er hinzu.

Was CIOs, CISOs tun können

Also, wie kann das Gesundheitswesen CIOs und CISOs beste Verteidigung gegen die Bedrohung durch den unzureichenden Schutz von sensiblen Daten, bei denen die physikalische und logische Schutzmaßnahmen umgesetzt werden? Jung bietet einige Ratschläge.

„Cloud-deployment-Strategien sind sehr unkompliziert, wenn dieser Bedrohung entgegenzutreten“, erklärte er. “Beim physical-layer einer hybrid-cloud, wo CISOs haben mehr Kontrolle und Einblick in die Konfiguration, Schutz und Vernichtung von Daten, eine bessere Zuordnung der HIPAA-Anforderungen. Die hybrid-cloud wird dann eine Erweiterung des hyperscale-cloud, führt die edge-Operationen. Hybrid clouds sind einfach sichere Netzwerk-verbindungen zwischen den öffentlichen Trägern und colo oder lokalen Rechenzentrum.“

Auf der logischen Ebene, Bereitstellung von workloads muss geprüft werden, gegen die Sicherheits-Anforderungen für die gegebene Schicht in der die Arbeitslast betreibt, riet er. Ein einfacher Weg, dies zu tun ist, um zu kategorisieren, die Rahmen in drei Sicherheitsstufen: rot, gelb und grün, wobei rot die höchste Anforderungen an die Sicherheit und das grün ist oft eine gescheuert-down-Präsentation der Daten für den Endbenutzer am Rande, erklärt er.

„Mapping eine web-app an diesem Rahmen kann dann ein rotes Sicherheits-Grenze für die Datenbank, eine gelbe Grenze für zwischengespeicherte oder Transienten-Datenbank-lookups, und grün für eine https-web-Seite angezeigt, die Sie zu den Patienten,“ fügte er hinzu.

Die höchste Sicherheitsstufe

„Manche Anforderungen können die Zuordnung aller zu einer roten Schicht für höchste Sicherheit,“ fuhr er Fort. „Ein Beispiel dafür ist remote healthcare worker-Zugriff über verschlüsselte thin-client-Zugriff auf einen Arbeitsbereich ausführen in der cloud.“

Wenn neue cloud-Funktionalität in das bestehende system integriert, das primäre Anliegen ist die Erhaltung Ebenen der Trennung – sonst Verarbeitung von Artefakten oder transiente Daten können zu einem Bereich der unerwünschten Offenlegung, Jungen gewarnt. Seien Sie besonders vorsichtig beim aktivieren von Fähigkeiten sein, welche Daten öffentlich verfügbar sind anderswo, riet er.

Twitter: @SiwickiHealthIT
E-Mail der Autorin: [email protected]
Healthcare-IT-News ist die HIMSS Media-Publikation.