जेफिरनेट लोगो

हेल्थकेयर संगठनों में जीरो ट्रस्ट सुरक्षा को सरल बनाना

दिनांक:

हेल्थकेयर डिलीवरी बदल रही है
- और इसलिए उनके आईटी संचालन और प्रौद्योगिकी ढेर हैं। नतीजतन, चिकित्सा संगठन एक नए नुस्खे की तलाश में हैं जो रैंसमवेयर हमलों को रोकने में मदद कर सकता है, संवेदनशील संरक्षित स्वास्थ्य जानकारी (पीएचआई) की रक्षा कर सकता है, और महंगा और संभावित रूप से जीवन-धमकी डाउनटाइम को रोक सकता है। शून्य विश्वास सुरक्षा मॉडल
चिकित्सा साइबर सुरक्षा के लिए उस भूमिका को तेजी से भर रहा है।

बदलते हेल्थकेयर साइबर सुरक्षा परिदृश्य
जब बड़ी मात्रा में डेटा को संभालने की बात आती है तो हेल्थकेयर संगठन विशिष्ट उद्यम से अलग होते हैं। उन्हें साइबर सुरक्षा चुनौतियों का एक विशेष सेट का सामना करना पड़ता है, जिसके लिए उन्हें अनुपालन-प्रथम रणनीति अपनाने की आवश्यकता होती है।

सबसे पहले और सबसे महत्वपूर्ण, संरक्षित स्वास्थ्य सूचना (पीएचआई) की सावधानीपूर्वक रक्षा की जानी चाहिए। हेल्थकेयर संगठनों को इसके उपयोग से संबंधित स्वास्थ्य बीमा पोर्टेबिलिटी और जवाबदेही अधिनियम 1996 (HIPAA) सहित विभिन्न नियमों का पालन करने की आवश्यकता है। एक ही समय पर,PHI भी तेजी से मूल्यवान है
साइबर अपराधियों के लिए, क्रेडिट कार्ड डेटा से कहीं अधिक। इस प्रकार के डेटा को चुराने वाले सफल साइबर हमले अपराधियों के लिए लाभदायक हो सकते हैं।

ऐसे अत्यधिक विनियमित परिदृश्य में, स्वास्थ्य सेवा संगठन भी बदल रहे हैं कि वे कैसे काम करते हैं। वे आईटी संचालन को सरल बनाने, चिकित्सक उत्पादकता बढ़ाने और रोगी देखभाल और परिणामों में सुधार के लिए क्लाउड-आधारित अनुप्रयोगों और सेवाओं को अपना रहे हैं। इंटरनेट से जुड़े सेंसर का उपयोग करके अधिक संगठन और चिकित्सक टेलीहेल्थ यात्राओं और दूरस्थ रोगी निगरानी को अपना रहे हैं। जैसे-जैसे नए क्लाउड एप्लिकेशन मौजूदा हेल्थकेयर आईटी आर्किटेक्चर के साथ मिलते हैं - जिसमें कई ऑन-प्रिमाइसेस और लीगेसी एप्लिकेशन शामिल हैं जिनका उपयोग संगठन वर्षों से कर रहे हैं - कमजोर हमले की सतहों की संख्या बढ़ जाती है।

आज के स्वास्थ्य सेवा संगठन भी रोज़मर्रा के कार्यों को करने के लिए तीसरे पक्ष के प्रदाताओं और आउटसोर्स कर्मचारियों पर भरोसा करते हैं, जिससे पहचान पहुंच प्रबंधन को लागू करना मुश्किल हो जाता है।

एक सरलीकृत शून्य विश्वास दृष्टिकोण
आज के स्वास्थ्य देखभाल परिदृश्य में कई गतिशील भागों के साथ, उद्यमों को एक ऐसे साइबर सुरक्षा समाधान की आवश्यकता है जो गतिशील, आधुनिक और एक्स्टेंसिबल हो। नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (एनआईएसटी) जीरो ट्रस्ट फ्रेमवर्क उस जरूरत को पूरा करता है। यह मानता है कि सभी उपयोगकर्ता, एंडपॉइंट और वर्कलोड स्वाभाविक रूप से अविश्वसनीय हैं, जब भी वे उद्यम संसाधनों या अनुप्रयोगों तक पहुंचते हैं।

इस सुरक्षा मॉडल के तहत, उपयोगकर्ताओं को नेटवर्क सीमाओं से स्वतंत्र प्रमाणित, अधिकृत और मान्य किया जाता है। शून्य विश्वास के साथ, लक्ष्य हमले की सतहों को कम करना, उच्च और अधिक सटीक प्रतिक्रिया स्वचालन के लिए प्रासंगिक निर्णयों को बढ़ाना और संसाधन से समझौता होने पर पार्श्व आंदोलन को प्रतिबंधित करना है।

यदि ठीक से नियोजित किया जाए तो एक सरलीकृत शून्य विश्वास दृष्टिकोण कई बॉक्सों की जांच कर सकता है। अंतिम उपयोगकर्ताओं के लिए - जैसे चिकित्सकों और अन्य देखभाल प्रदाताओं - और आईटी पेशेवरों के लिए इसे घर्षण रहित होना चाहिए। इसे विभिन्न परतों पर नजर रखने की जरूरत है जहां घुसपैठ हो सकती है: समापन बिंदु, पहचान, नेटवर्क या डेटा परत। सभी प्रासंगिक अटैक वैक्टर की निगरानी के लिए क्लाउड-देशी सुरक्षा नियंत्रणों का लाभ उठाते हुए बड़े पैमाने पर लॉग प्रबंधन और जटिल सिस्टम प्रबंधन के बोझ के बिना गति का पता लगाने और प्रतिक्रिया करने में मदद मिलती है।

यदि कोई उल्लंघन होता है, तो शून्य विश्वास दृष्टिकोण हमले की सतह को सीमित करने का काम करता है। उदाहरण के लिए, यदि आपकी इमारत में पहली मंजिल पर आग लग जाती है, तो आपको बाकी इमारत को अलग करने के तरीकों का पता लगाने की जरूरत है। हमले की सतह को सीमित करनापहचान विभाजन
आग के दौरान जिस तरह से आग का दरवाजा काम करता है, उसी तरह वहां पहुंचने में मदद करता है। पहचान विभाजन उपयोगकर्ता या एप्लिकेशन के अपेक्षाकृत अपरिवर्तनीय क्रेडेंशियल्स को सुरक्षित करने पर केंद्रित है। यह नेटवर्क सेगमेंटेशन से अलग है, जहां नेटवर्किंग घटक बार-बार बदल सकते हैं।

ज़ीरो ट्रस्ट के लिए एक स्मार्ट दृष्टिकोण विकसित करने में रीयल-टाइम आकलन भी महत्वपूर्ण हैं। कभी-कभी आप दो घंटे के लिए एक्सेस की अनुमति दे सकते हैं, लेकिन एक एंडपॉइंट उपयोगकर्ता क्रेडेंशियल से कुछ ही सेकंड में समझौता किया जा सकता है। ऐसे मामलों में, यह समझना कि किस प्रकार की जानकारी तक पहुँचा जा रहा है - और क्यों - संदर्भ बनाने में मदद करता है। रीयल-टाइम एनालिटिक्स और एक्सेस अनुमतियों को बदलने की समझ किसी अनुरोध को अनुमति देने, ब्लॉक करने या चुनौती देने के लिए प्रतिक्रियाओं को स्वचालित करने में मदद करती है, और आवश्यकता पड़ने पर SecOps टीमों की जांच में तेजी लाने में मदद करती है।

हेल्थकेयर संगठन जीरो ट्रस्ट को चरणों में लागू कर सकते हैं और जितनी जल्दी हो सके तत्काल आवश्यकताओं को पूरा कर सकते हैं। वे पहले सभी ऑन-प्रिमाइसेस और क्लाउड-आधारित वर्कलोड और पहचान सहित सभी उपयोगकर्ताओं और संपत्तियों का समग्र दृष्टिकोण प्राप्त कर सकते हैं। फिर वे उन्नत कृत्रिम बुद्धिमत्ता-आधारित खतरे का पता लगाने और रोकथाम क्षमताओं को रैंसमवेयर हमलों से बचाने के लिए, या तो समापन बिंदु परत या पहचान परत पर तैनात कर सकते हैं। उसके बाद पुराने अनुप्रयोगों को कवर करना और उपयोगकर्ता उत्पादकता को अनुकूलित करना आ सकता है।

यह विचार कि नेटवर्क तक हर पहुंच बिंदु स्वाभाविक रूप से अविश्वसनीय है, स्वास्थ्य सेवा संगठनों को साइबर सुरक्षा के लिए एक अनुपालन-प्रथम, बुद्धिमान और घर्षण रहित दृष्टिकोण विकसित करने में मदद करता है। इसमें कोई आश्चर्य की बात नहीं है कि स्वास्थ्य सेवा संगठन अपनी जटिल सुरक्षा चुनौतियों के प्रभावी इलाज के रूप में जीरो ट्रस्ट पर तेजी से झुक रहे हैं।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी