[06/12/2022] Palo Alto Networks anunció Medical IoT Security, una solución de seguridad Zero Trust para dispositivos médicos, señalando que permite a las organizaciones sanitarias implementar y gestionar nuevas tecnologías conectadas de forma rápida y segura. Zero Trust es un enfoque estratégico de la ciberseguridad que asegura una organización eliminando la confianza implícita mediante la verificación continua de cada usuario y dispositivo.
"La proliferación de dispositivos médicos conectados en el sector sanitario aporta una gran cantidad de beneficios, pero estos dispositivos a menudo no están bien protegidos. Por ejemplo, según Unit 42, un alarmante 75% de las bombas de infusión inteligentes examinadas en las redes de hospitales y organizaciones sanitarias presentaban brechas de seguridad conocidas", sostuvo Anand Oswal, vicepresidente senior de productos de seguridad de redes de Palo Alto Networks. "Esto convierte a los dispositivos de seguridad en un objetivo atractivo para los ciberatacantes, exponiendo potencialmente los datos de los pacientes y, en última instancia, poniéndolos en riesgo".
Aunque un enfoque de Zero Trust o Confianza Cero es fundamental para ayudar a proteger los dispositivos médicos contra las innovadoras ciberamenazas actuales, puede ser difícil de aplicar en la práctica, anotó el ejecutivo. "A través del descubrimiento automatizado de dispositivos, la segmentación contextual, las recomendaciones de políticas de mínimo privilegio y la aplicación de políticas con un solo clic, Palo Alto Networks Medical IoT Security ofrece un enfoque de Confianza Cero de una manera fluida y simplificada. Medical IoT Security también ofrece protección contra amenazas mediante la integración con los servicios de seguridad en la nube de Palo Alto Networks, como Advanced Threat Prevention y Advanced URL Filtering”.
De acuerdo a Oswal, el nuevo Palo Alto Networks Medical IoT Security utiliza el aprendizaje automático (ML, por sus siglas en inglés) para permitir a las organizaciones sanitarias:
- Crear reglas de dispositivos con respuestas de seguridad automatizadas: Crear reglas que supervisen los dispositivos en busca de anomalías de comportamiento y activen automáticamente las respuestas adecuadas. Por ejemplo, explicó el ejecutivo, si un dispositivo médico que normalmente solo envía pequeñas cantidades de datos inesperadamente comienza a utilizar mucho ancho de banda, el dispositivo puede ser cortado de Internet y los equipos de seguridad pueden ser alertados.
- Automatizar las recomendaciones y la aplicación de la política de confianza cero: Aplicar las políticas de acceso con menos privilegios recomendadas para dispositivos médicos con un solo clic utilizando los firewall de nueva generación de Palo Alto Networks o las tecnologías de aplicación de red compatibles. "Esto elimina la creación manual de políticas, propensa a errores y que consume mucho tiempo, y se amplía fácilmente a un conjunto de dispositivos con el mismo perfil”, anotó Oswal.
- Comprender las vulnerabilidades de los dispositivos y la postura de riesgo: Acceder a la lista de materiales de software (SBOM, por sus siglas en inglés) de cada dispositivo médico y relacionarlos con las exposiciones comunes a vulnerabilidades (CVE). "Esta asignación ayuda a identificar las bibliotecas de software utilizadas en los dispositivos médicos y cualquier vulnerabilidad asociada”, indicó el ejecutivo, añadiendo que permite obtener información inmediata sobre la situación de riesgo de cada dispositivo, incluido el estado de fin de vida útil, la notificación de retirada, la alerta de contraseña predeterminada y la comunicación externa no autorizada con sitios web.
- Mejorar el cumplimiento: Comprender fácilmente las vulnerabilidades de los dispositivos médicos, el estado de los parches y la configuración de seguridad y, a continuación, obtener recomendaciones para que los dispositivos cumplan las normas y directrices, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), el Reglamento General de Protección de Datos (GDPR) y leyes y normativas similares.
- Verificar la segmentación de la red: Visualizar todo el mapa de dispositivos conectados y asegúrarse de que cada dispositivo está colocado en su segmento de red designado. "Una segmentación adecuada de la red puede garantizar que un dispositivo solo se comunique con los sistemas autorizados”, indicó Oswal.