版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
《基于零信任架構(gòu)的醫(yī)療設(shè)備安全(MedicalDevicesInAZeroTrustArchitecture)》由CSA工作組專家編寫,CSA大中華區(qū)零信任工作組組織翻譯并審校。中文版翻譯專家組(排名不分先后):陳本峰嚴(yán)強(qiáng)翻譯組:審校組:董雁超楊濤研究協(xié)調(diào)員:夏營(yíng)感謝以下單位的支持與貢獻(xiàn):北京啟明星辰信息安全技術(shù)有限公司北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司騰訊云計(jì)算(北京)有限責(zé)任公司北京賽虎網(wǎng)絡(luò)空間安全技術(shù)發(fā)展有限公司蘇州云至深技術(shù)有限公司湖州市中心醫(yī)院主要作者:Dr.JamesAngle貢獻(xiàn)者:MichaelRoza審校者:AshishVashishthaCSA員工:AlexKaluzaWayneAndersonJenniferMinella(jj)DavidNanceShamikKacker健康信息管理(HIM)工作組旨在直接影響健康信息服務(wù)提供商如何向其客戶提供安全的云解決方案(服務(wù)、傳輸、應(yīng)用程序和存儲(chǔ)在此感謝以上專家。如譯文有不妥當(dāng)之處,敬請(qǐng)讀者聯(lián)系CSAGC致謝 4序言 6概述 8介紹 8零信任 11醫(yī)療設(shè)備管理項(xiàng)目 12身份 13設(shè)備 14 16應(yīng)用 19數(shù)據(jù) 21結(jié)論 22?2023云安全聯(lián)盟大中華區(qū)版權(quán)所有6隨著醫(yī)療設(shè)備之間的連接日益增多,漏洞繼續(xù)增多,攻擊面在不斷擴(kuò)大。傳統(tǒng)的網(wǎng)絡(luò)安全為了應(yīng)對(duì)這些風(fēng)險(xiǎn),醫(yī)療機(jī)構(gòu)需要重新思考其安全方案。本文討論了零信任架構(gòu)如何增強(qiáng)醫(yī)療設(shè)備的安全性。零信任消除了對(duì)用戶、設(shè)備和網(wǎng)絡(luò)流量的隱式信任。實(shí)施零信任需要解決身份、設(shè)備、網(wǎng)絡(luò)、應(yīng)用和數(shù)據(jù)等安全支柱。需要強(qiáng)大的設(shè)備發(fā)現(xiàn)、監(jiān)控、微隔離和加密技術(shù)。細(xì)粒度的訪問控制、多因素認(rèn)證和持續(xù)驗(yàn)證為設(shè)備和數(shù)據(jù)通過全面可視性、最低權(quán)限訪問和持續(xù)監(jiān)控,零信任最大限度地減少了醫(yī)療設(shè)備的風(fēng)險(xiǎn)。它假設(shè)網(wǎng)絡(luò)已被入侵,并專注于入侵后的損失遏制。盡管將零信任應(yīng)用于醫(yī)療機(jī)器設(shè)采用零信任方法代表了一個(gè)范式的轉(zhuǎn)變。隨著攻擊的增加和復(fù)雜化,零信任為醫(yī)療服務(wù)提供商提供了一條根據(jù)消除隱式信任而重塑安全態(tài)勢(shì)的途徑。本文旨在成為零信任架構(gòu)李雨航Y(jié)aleLiCSA大中華區(qū)主席兼研究院院長(zhǎng)?2023云安全聯(lián)盟大中華區(qū)版權(quán)所有7確保某個(gè)網(wǎng)絡(luò)的安全首先要了解與之相連的一切事物,包括用戶、設(shè)備、應(yīng)用程序、是怎樣的呢?一般來說,安全必須關(guān)注最有可能發(fā)生威到云端,而威脅和漏洞、技術(shù)問題、軟件風(fēng)險(xiǎn)和人為因素等各類問題給醫(yī)療服務(wù)交付組織(HDO)帶來了攻擊面擴(kuò)大、風(fēng)險(xiǎn)提升的困擾1。能會(huì)危及他們的運(yùn)營(yíng)和患者數(shù)據(jù)。因此,安全架構(gòu)師被迫重新審視身份的概念。從本質(zhì)上講,每個(gè)連接的醫(yī)療設(shè)備都應(yīng)有一個(gè)身份,并納隨著網(wǎng)絡(luò)攻擊的顯著增加,醫(yī)療健康行業(yè)需要確保系統(tǒng)和設(shè)備的網(wǎng)絡(luò)及數(shù)據(jù)安全。HDO通常有成百上千個(gè)醫(yī)療設(shè)備連接到醫(yī)療網(wǎng)絡(luò)中,且每個(gè)醫(yī)療設(shè)備本身的軟/硬件環(huán)境和應(yīng)用程序存在多個(gè)安全漏洞。3其中小到嵌入式設(shè)備,大到基于服務(wù)器的系統(tǒng),都無一幸免。隨著HDO致力于保護(hù)這些設(shè)備做出的一系列探索得出結(jié)論:一種切實(shí)可行的方法從安全的角度來看,醫(yī)療保健行業(yè)面臨極高的風(fēng)險(xiǎn),每天發(fā)生的勒索軟件攻擊和數(shù)據(jù)泄露事件的數(shù)量就證明了這一點(diǎn)。受保護(hù)健康信息(PHI)的生藥物和治療的冰箱都連接到HDOs網(wǎng)絡(luò),如果網(wǎng)絡(luò)發(fā)生事故,可能會(huì)對(duì)整個(gè)系統(tǒng)及其傳統(tǒng)的網(wǎng)絡(luò)安全會(huì)使用邊界隔離的方法,即HDO構(gòu)建強(qiáng)大的外部安全邊界并信任邊1Angle,J.,2020.Managing/artifacts/managing-the-risk-for-medical-devices-connected-tcom/blog/embracing-zero-trust-for-iot-and-ot-a-fundamental-mind3Lerman,L.,2021.Zefrom/tech/iot/guest-article/zero-trust-approach-can-defend-against-iomt-devicattacks-forhealthcare-organiz/features/exploring-zero-trust-security-in-healthcare-how-it-protects界內(nèi)的網(wǎng)絡(luò)流量。這種方法基于一定程度的信任假設(shè),這會(huì)使HDO更易受到來自內(nèi)部的網(wǎng)絡(luò)攻擊。零信任網(wǎng)絡(luò)是當(dāng)今的醫(yī)療健康企業(yè)保持韌性的必備基礎(chǔ)。零信任網(wǎng)絡(luò)不是建網(wǎng)絡(luò)上的所有連接和操作都被視為惡意和不可靠的,而話說,對(duì)所有網(wǎng)絡(luò)組件應(yīng)給予“零信任”。本文將研究HDO如何基于零信任成熟度模型“零信任成熟度模型代表了五個(gè)不同支柱的實(shí)施梯度,隨著時(shí)間的推移可以在優(yōu)化方數(shù)據(jù)。每個(gè)支柱都包括關(guān)于可見性分析、自動(dòng)化編排以及治理有關(guān)的一般細(xì)節(jié)。這種成6Cybersecurity&InfrastructureSecurityAsites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf圖1:零信任的基礎(chǔ)以下描述可用于確定每個(gè)階段的不同零信任技術(shù)支柱的成熟度,并提供完整一致的成出的策略實(shí)施,對(duì)預(yù)定義響應(yīng)的一些事件響應(yīng),對(duì)外部系統(tǒng)的依賴關(guān)系的細(xì)略配置,具有資產(chǎn)自發(fā)現(xiàn)能力以實(shí)現(xiàn)閾值內(nèi)動(dòng)態(tài)的最小權(quán)限訪問,與跨支柱互操作性的開放標(biāo)準(zhǔn)保持一致,具有可見的歷史記錄功能以實(shí)現(xiàn)可審計(jì)的集7Cybersecurity&InfrastructureSecuritysites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf通過五個(gè)支柱來檢驗(yàn)醫(yī)療設(shè)備安全,將為醫(yī)療機(jī)構(gòu)(HDO)提供明確的醫(yī)療設(shè)備安全隨著云計(jì)算、移動(dòng)設(shè)備和醫(yī)療物聯(lián)網(wǎng)(IoMT)設(shè)備義的網(wǎng)絡(luò)邊界的理念已經(jīng)消失。此外,如今的工作人員更加分散,遠(yuǎn)程工作者需要隨時(shí)隨地、在任何設(shè)備上進(jìn)行訪問。醫(yī)療機(jī)構(gòu)需要為所有資源提供安全訪問,無論用戶的位置在機(jī)構(gòu)根據(jù)基本和靜態(tài)屬性來機(jī)構(gòu)匯總用戶活動(dòng)的可見性機(jī)構(gòu)集中化的用戶可見性,基于高保真度屬性和用戶實(shí)自動(dòng)化編機(jī)構(gòu)手動(dòng)管理和編排(復(fù)機(jī)構(gòu)使用基本的自動(dòng)化編排來聯(lián)合身份,并在身份存儲(chǔ)中進(jìn)現(xiàn)動(dòng)態(tài)用戶配置文件、動(dòng)態(tài)身機(jī)構(gòu)在初始配置后,使用靜態(tài)技術(shù)執(zhí)行憑證策略(例如,復(fù)雜性、重用性、長(zhǎng)度、截?cái)?、多因素身份?yàn)證),機(jī)構(gòu)基于策略實(shí)施自動(dòng)化權(quán)限零信任(ZeroTrust)原則消除了對(duì)設(shè)備、主體和網(wǎng)絡(luò)的信任假設(shè)。零信任專注于無論網(wǎng)絡(luò)位置、主體或資產(chǎn)如何,實(shí)施基于風(fēng)險(xiǎn)的訪問控制,確保安全訪問。它提供了一系列的概念,旨在通過實(shí)施嚴(yán)格的訪問控制和特權(quán)管理,最大程度地減少執(zhí)行過程中的不確定8Cybersecurity&InfrastructureSecurityAsites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf性9。它基于網(wǎng)絡(luò)已被入侵的假設(shè),所有的訪問授權(quán)是由信息系統(tǒng)和服務(wù)的需要最終決策零信任要求設(shè)備健康檢查、數(shù)據(jù)級(jí)別的保護(hù)、強(qiáng)大的身份架構(gòu)以及策略級(jí)的微隔離,以在醫(yī)療機(jī)構(gòu)的數(shù)字資源周圍創(chuàng)建細(xì)粒度的信任區(qū)域。零信任實(shí)時(shí)評(píng)估訪問請(qǐng)求和通信行為。訪問權(quán)限不斷根據(jù)HDO的資源進(jìn)行重新調(diào)整。以下圖表是美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)11提供的零信任架構(gòu)示意圖。組織需要實(shí)施全面的信息安全和彈性實(shí)踐,以使零信任有效。在平衡現(xiàn)有的網(wǎng)絡(luò)安全政策和指南、身份和訪問管理、持續(xù)監(jiān)控以及最佳實(shí)使用風(fēng)險(xiǎn)管理方法的姿態(tài)。這可以在介紹或開發(fā)醫(yī)療設(shè)備管理項(xiàng)目在討論為醫(yī)療設(shè)備實(shí)施零信任之前,需要注意的是,由于大多數(shù)醫(yī)療機(jī)構(gòu)擁有大量設(shè)備,嘗試手動(dòng)管理將非常耗時(shí)。醫(yī)療機(jī)構(gòu)需要工具來管理網(wǎng)絡(luò)的微細(xì)分、執(zhí)行策略、識(shí)別9Rose,S.,2022.PlanningforaZeroTrustArchitecture:APStandardsandTechnology,Retrievedfrom/nistpubs/com/blog/embracing-zero-trust-for-iot-and-ot-a-fundamental-mind11Rose,S.,2022.PlanningforaZeroTrustArchitStandardsandTechnology,Retrievedfrom/nistpubs/12/10.602此外,他們還需要一個(gè)能夠查看所有設(shè)備的管理系統(tǒng)。管理系統(tǒng)應(yīng)提供所有設(shè)備及其位置的完整清單。清單應(yīng)包括對(duì)設(shè)備進(jìn)行設(shè)備身份識(shí)別,以提供足夠具體和詳細(xì)的清單,以便對(duì)資源請(qǐng)求進(jìn)行近實(shí)時(shí)的有效授權(quán)決策。市面上有許多專門用于醫(yī)療設(shè)備管理系統(tǒng),這些系統(tǒng)還可以識(shí)別與醫(yī)療設(shè)備相關(guān)的漏洞和風(fēng)險(xiǎn)。無論HDO選擇哪種產(chǎn)品,該產(chǎn)品都成熟度模型的第一個(gè)支柱是身份(Identity)。身份成熟度模型的功能包括身份驗(yàn)證、身份信息存儲(chǔ)和身份風(fēng)險(xiǎn)評(píng)估。身份是零信任架構(gòu)的核心組成部分。成熟度模型從簡(jiǎn)單口令驗(yàn)證轉(zhuǎn)向使用多種因素進(jìn)行驗(yàn)證,并在所有交互過程中持續(xù)驗(yàn)證。身份指的是唯一描述對(duì)接入到網(wǎng)絡(luò)中的設(shè)備進(jìn)行驗(yàn)證,是設(shè)備獲得信任的一種重要手段。而IoMT設(shè)備的問題是,它們可能無法像其他網(wǎng)絡(luò)設(shè)備一樣進(jìn)行身份驗(yàn)證。HDO可能無法利用控制平面驗(yàn)證IoMT設(shè)備身份,而且IoMT設(shè)備無法安裝可信模塊(TPM)。其他一些方法可以為IoMT在將零信任策略應(yīng)用于醫(yī)療設(shè)備之前,HDO必須知道存在哪些設(shè)備及它們的功能,用途和位置。因?yàn)镠DO通常使用的設(shè)備數(shù)量眾多。所以這可能特別具有挑戰(zhàn)性。而且,HDO需要一種可靠的方法來發(fā)現(xiàn)、分類和清點(diǎn)管轄范圍內(nèi)的所有醫(yī)療設(shè)備。收錄的設(shè)備信息,應(yīng)盡可能囊括設(shè)備的品牌、功能、位置、應(yīng)用程序/端口和行為等信息。入網(wǎng)醫(yī)療設(shè)備是否安全依賴于對(duì)其的身份認(rèn)證。只有經(jīng)過身份認(rèn)證入網(wǎng)的醫(yī)療設(shè)備,才會(huì)被視13Cybersecurity&InfrastructureSsites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdfwhitepapers/5-steps-to-zero-trust-for-unmanaged-and-iot-devices然后再通過網(wǎng)絡(luò)連接到服務(wù)器,如病人監(jiān)控設(shè)備連接到工作站/服務(wù)器。對(duì)這些設(shè)備身份而言,用于管理設(shè)備用戶的標(biāo)準(zhǔn)化身份標(biāo)識(shí)是不存在的,如某些機(jī)器不攜帶加密令牌來標(biāo)這是一種反常規(guī)實(shí)踐的行為)。因此,在HDO環(huán)境下,身份認(rèn)證和授權(quán)必須基于機(jī)器固有的方式,使用安全存儲(chǔ)和注入的憑據(jù),聯(lián)用/或單用證書等機(jī)制作為整個(gè)過程的一部分。醫(yī)療設(shè)備屬性應(yīng)被當(dāng)做設(shè)備安全運(yùn)行環(huán)境信任狀態(tài)的上下文信息,且設(shè)備的安全運(yùn)行環(huán)境信任狀態(tài)是動(dòng)態(tài)的。醫(yī)療設(shè)備屬性結(jié)合設(shè)備強(qiáng)標(biāo)識(shí)、運(yùn)行環(huán)境、當(dāng)前運(yùn)行條件等信息將被持續(xù)地用于判定安全操作環(huán)境的安全性。使用醫(yī)療設(shè)備管理系統(tǒng)可以使HDO收集有此外,醫(yī)療設(shè)備管理系統(tǒng)可以在零信任環(huán)境中充當(dāng)網(wǎng)絡(luò)的策略決策點(diǎn)(PDP),如下圖所圖3:零信任網(wǎng)絡(luò)數(shù)據(jù)流第二個(gè)支柱是設(shè)備。設(shè)備是可以連接到網(wǎng)絡(luò)的任何硬件資產(chǎn),包括IoMT設(shè)備以及相關(guān)管理終端和人機(jī)交互終端。設(shè)備成熟度模型包括合規(guī)監(jiān)視、數(shù)據(jù)訪問和資產(chǎn)管理三個(gè)部分。HDOs必須確保只有滿足安全合規(guī)要求的設(shè)備才能訪問到服務(wù)和數(shù)據(jù)。設(shè)備成熟度模型會(huì)將執(zhí)行策略推向邊緣側(cè)的終端設(shè)備,以增強(qiáng)向用戶直接提供服務(wù)和數(shù)據(jù)的能力,而無雖然聯(lián)網(wǎng)的醫(yī)療設(shè)備提高了HDOs優(yōu)質(zhì)醫(yī)療服務(wù)的能力,但它們也帶來了安全問題,使病人和HDOs面臨網(wǎng)絡(luò)安全和信息泄露的風(fēng)險(xiǎn)。以下是聯(lián)網(wǎng)醫(yī)療設(shè)備安全管理的一些挑HDO可以通過對(duì)醫(yī)療設(shè)備行完整和準(zhǔn)確的清點(diǎn)梳17借助零信任框架,HDO可以最大限度地降低聯(lián)網(wǎng)的醫(yī)療設(shè)備安全風(fēng)險(xiǎn)。以下建議可網(wǎng)絡(luò)狀態(tài)、位置和利用率都被詳實(shí)的記錄,并能被查閱。(值得注意的是,檢測(cè)未經(jīng)授權(quán)的資產(chǎn)行為,不僅需對(duì)授權(quán)行為有詳細(xì)的了解,而且要對(duì)每類16Cybersecurity&InfrastructureSsites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf/resources/whitepapers/right-approach-zero-trus設(shè)備的操作要求和工作流程有所分析和了解。)在這基礎(chǔ)上,進(jìn)行相關(guān)更改時(shí),正確的數(shù)據(jù)將會(huì)被即刻提供給正確的系統(tǒng)和工作負(fù)載。在這種情境下,醫(yī)療設(shè)備管理系統(tǒng)執(zhí)行編排操作,僅依賴被動(dòng)地從網(wǎng)絡(luò)流量中捕獲的設(shè)備數(shù)據(jù)是不夠的,還要主動(dòng)獲取保存在其他網(wǎng)絡(luò)系統(tǒng)中的數(shù)據(jù)。例如,終端檢測(cè).擴(kuò)展檢測(cè)和響應(yīng)(XDR):XDR擴(kuò)展了端點(diǎn)檢測(cè)和響應(yīng)能力(提供實(shí)時(shí)多域檢測(cè)和編排響應(yīng)的能力),提高了整個(gè)HDO環(huán)境下威脅的可見性,加速了安全操作,并降低風(fēng)險(xiǎn)。XDR通常是一個(gè)位于云端的集成多種安全產(chǎn)品和數(shù)據(jù)的工具,能夠提供整體的、優(yōu)越的安全能力。XDR安全為預(yù)防、檢測(cè)、調(diào)查和響應(yīng)提出了一個(gè)高效、主動(dòng)的解決方案,提供了可見化、安全分析、許在部署之前進(jìn)行驗(yàn)證。創(chuàng)建不太復(fù)雜的、合理的安全策略一直是醫(yī)療保健領(lǐng)域的一項(xiàng)挑戰(zhàn)。經(jīng)過多年發(fā)展,醫(yī)療設(shè)備管理系統(tǒng)現(xiàn)在可以自動(dòng)生成策略基線。并且,由于這程序知道每個(gè)設(shè)備的操作要求(例如,內(nèi)部/外部連接要求、預(yù)期的工作流程等)。因此它能夠高效自動(dòng)化地完成這項(xiàng)工作。通過與.了解設(shè)備的標(biāo)識(shí)和關(guān)系.模擬安全策略產(chǎn)生的影響.測(cè)試底層策略規(guī)則的影響并根據(jù)需要進(jìn)行修改.在不中斷臨床操作的情況下進(jìn)行研究隔離效果18第三個(gè)支柱是網(wǎng)絡(luò)。網(wǎng)絡(luò)是指開放的通信媒介,包括內(nèi)部網(wǎng)絡(luò)、無線和互聯(lián)網(wǎng)。網(wǎng)絡(luò)成熟度模型包括隔離、威脅防護(hù)和加密三塊內(nèi)容。HDO需要根據(jù)應(yīng)用程序工作流的需求18Crowdstrike,20from,/resources/reports/healthcare-iot-security-opera802.1X的一個(gè)好處在于認(rèn)證方無需大量?jī)?nèi)存或計(jì)算處理能力,這使802.1X非常適合來調(diào)整網(wǎng)絡(luò)隔離和保護(hù),而不是傳統(tǒng)網(wǎng)絡(luò)隔離中固醫(yī)療設(shè)備的聯(lián)網(wǎng)是造成安全風(fēng)險(xiǎn)的原因。雖然安全源于設(shè)備,但HDOs必須設(shè)法解決網(wǎng)絡(luò)拓?fù)鋯栴}。當(dāng)企業(yè)局域網(wǎng)中的設(shè)備需要連接其他設(shè)備時(shí),它們需要一個(gè)標(biāo)準(zhǔn)來識(shí)別彼此。這個(gè)標(biāo)準(zhǔn)就是IEEE802.1X2020。通過使用80IEEE802.1X是IEEE802.1X工作組定義的一個(gè)標(biāo)準(zhǔn),該標(biāo)準(zhǔn)定義了在有線和無線網(wǎng)絡(luò)中采用身份驗(yàn)證實(shí)現(xiàn)基于端口的訪問控制。RADIUS服務(wù)根據(jù)用戶的憑據(jù)或證書進(jìn)行身份鑒19Cybersecurity&InfrastructureSsites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf20StudyCCNA.com,2022.CiscoCCNAStudyNoteWorld.Retrievedfrom/article/2216499/wireless-wha.基于EAP的安全隧道(EAP-FAST):該方式通過.傳輸層安全EAP(EAP-TLS):認(rèn)證服務(wù)器和請(qǐng)求方通過交換證書相互認(rèn)證身需要注意的是,并不是所有的醫(yī)療設(shè)備都可以使用802.1X中提供的安全認(rèn)證方式。在接入邊緣側(cè),最好、最安全的解決方案是利用網(wǎng)絡(luò)情報(bào)。通過MAC認(rèn)證旁路(MAB),認(rèn)證服務(wù)器可以使用客戶端設(shè)備的MAC地址對(duì)其進(jìn)行認(rèn)證,而不是通過這里概述的EAPOL認(rèn)證過程。MAB使用MAC地址來確定嘗試連接的設(shè)備的MAC地址動(dòng)態(tài)啟用或禁用。下面展示了使用IEEE802.1X之前和之后在MAB認(rèn)證之前,設(shè)備的身份是未知的,流量被阻斷。交換機(jī)檢查單個(gè)報(bào)文,并學(xué)22StudyCCNA.com,2022.CiscoCCNAStudyNoteMAB不能檢查除MAC地址外的其它身份標(biāo)識(shí)項(xiàng),這使它不能成為一個(gè)安全的身份認(rèn)證選項(xiàng),因?yàn)镸AC地址很容易仿冒。使用醫(yī)療設(shè)備管理系統(tǒng)和微隔離才是安全的。醫(yī)療設(shè)備管理系統(tǒng)知道設(shè)備處于哪個(gè)網(wǎng)段,能夠識(shí)別特定設(shè)備的傳在CSA云安全聯(lián)盟的“醫(yī)療設(shè)備入云的風(fēng)險(xiǎn)管理”白皮書中,強(qiáng)調(diào)了醫(yī)療設(shè)備分段和隔離的重要性。24在零信任的環(huán)境中,我們需要更進(jìn)一步實(shí)現(xiàn)微隔離。雖然微隔離聽起來像是對(duì)隔離的一種微小的增量改進(jìn),但實(shí)際上它代表著整體關(guān)注點(diǎn)的重大改變。傳統(tǒng)的網(wǎng)絡(luò)隔離關(guān)注的是網(wǎng)絡(luò)性能和管理。然而,微隔離解決的是安全性和業(yè)務(wù)敏捷性相關(guān)的問題。微隔離是動(dòng)態(tài)變化的IT環(huán)境中減少風(fēng)險(xiǎn)和自適應(yīng)安全的強(qiáng)有力方法。微隔離通過將IT環(huán)境劃分為可控的隔離域來解決阻止橫向移動(dòng)的挑戰(zhàn),允許基于應(yīng)用概念的安全規(guī)則,微隔離創(chuàng)建跨云和數(shù)據(jù)中心環(huán)境的安全域,使工作負(fù)載彼此隔離來分別的保證它們的安全。防火墻策略基于零信任安全方法隔離工作負(fù)載之間的東西向流量,以減少攻擊面,并防止威脅的橫向移動(dòng)以阻止入侵。醫(yī)療設(shè)備管理系統(tǒng)可以將策略推到策略執(zhí)行點(diǎn)執(zhí)行動(dòng)EDR、MDR、NDR和XDR。如果發(fā)現(xiàn)異常,HDO可以執(zhí)行限制橫向移動(dòng)和防止惡意軟件和非法活動(dòng)傳播的策略。此外,所有的網(wǎng)絡(luò)流第四個(gè)支柱是應(yīng)用,包括在本地和云端執(zhí)行的應(yīng)用程序。應(yīng)用程序成熟度模型的功能包括訪問授權(quán)、威脅防護(hù)、可訪問性和應(yīng)用程序安全。HDOs需要將安全防護(hù)與應(yīng)用工作23Cisco,2011.MACAuthenticationBypas/c/ensolutions/Enterprise/Security/TrustSec_1-99/MAB/MAB_Dep_Guid24Angle,J.,2020.ManagingtheRiskforMedic/artifacts/managing-the-risk-for-medical-devices-connected-t25Friedman,J.,2017.TheDefinitivdefinitive-guide-to-micro-segmen流緊密結(jié)合起來,以確保具有提供足夠的安全所需的可見性確保醫(yī)療設(shè)備應(yīng)用程序的安全性是防止設(shè)備被攻擊的關(guān)鍵。零信任安全模型可以做到這一點(diǎn),但零信任不是一個(gè)產(chǎn)品,而是一種可以轉(zhuǎn)化為安全的網(wǎng)絡(luò)和應(yīng)用架構(gòu)的方法和準(zhǔn)則。本質(zhì)上,它是一個(gè)解決方案生態(tài)系統(tǒng)的融合,能夠確保默認(rèn)情況下沒有任何內(nèi)部或外部的用戶或設(shè)備是被信任的,在獲得應(yīng)用程序訪問權(quán)限之前需要進(jìn)行驗(yàn)證。為保護(hù)醫(yī)療設(shè)用戶試圖完成什么、正在訪問的服務(wù)類型以及所需的通信協(xié)議。一旦確定,就可以驗(yàn)證是否應(yīng)該根據(jù)當(dāng)前情況允許訪問。即使授予了訪問權(quán)限,也應(yīng)該保護(hù),通過僅允許已授予訪問權(quán)限的人員查看數(shù)據(jù)來降低風(fēng)險(xiǎn)。微隔離旨在使攻擊面盡可能小,同時(shí)防止未經(jīng)授權(quán)的橫向移動(dòng)。傳入應(yīng)用進(jìn)程請(qǐng)求的來權(quán)限后,需要持續(xù)監(jiān)控,以便在風(fēng)險(xiǎn)級(jí)別發(fā)生變化時(shí)可以終止連接以最大程度地降低風(fēng)險(xiǎn)。醫(yī)療設(shè)備管理進(jìn)程和XDR支持從網(wǎng)絡(luò)級(jí)別進(jìn)行監(jiān)控,這是此外,無論是內(nèi)部還是外部訪問的動(dòng)態(tài)和靜態(tài)數(shù)據(jù)加密對(duì)于應(yīng)用進(jìn)程安全性都至關(guān)重26Cybersecurity&InfrastructureSecurityAsites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf27F5,2022.ZeroTrustinanAppl/services/resourcezero-trust-in-an-application-centric-w28Bomba,M.,2021.BasicZeroTrustPrincipblog/zero-trust-applica29Cigniti,2022.ImplementZeroTrustto/blog/zero-trustsecure-ap第五個(gè)支柱是數(shù)據(jù)。數(shù)據(jù)應(yīng)該在設(shè)備、應(yīng)用進(jìn)程和網(wǎng)絡(luò)上受到保護(hù)。數(shù)據(jù)成熟度模型功能是資產(chǎn)管理、訪問決策和加密。HDO應(yīng)該采用以數(shù)據(jù)為中心的安全方法。HDO需醫(yī)療設(shè)備產(chǎn)生大量的面向各種用途的電子保護(hù)健康信息(ePHI),這些信息數(shù)據(jù)用于診斷、監(jiān)測(cè)和治療患者,有助于提供安全有效的醫(yī)療保健。此外,這些數(shù)據(jù)還可用于人口健零信任框架下的數(shù)據(jù)使用是基于顆粒化的訪問控制。零信任數(shù)據(jù)管理側(cè)重于基于零信對(duì)單個(gè)HDO資源的訪問基于單個(gè)會(huì)話,動(dòng)態(tài)策略通過對(duì)所有數(shù)據(jù)源的訪問控制來保護(hù)企業(yè)業(yè)務(wù)。通過不斷地對(duì)數(shù)據(jù)進(jìn)行核算,并建立與位置、特權(quán)、應(yīng)用程序需求和行為相匹配在零信任架構(gòu)中使用異常檢測(cè)和機(jī)器學(xué)習(xí)的預(yù)測(cè)分析記錄所有訪問嘗試,并分析這些在零信任環(huán)境中,數(shù)據(jù)使用需要考慮多個(gè)階段。數(shù)據(jù)可以是靜態(tài)、動(dòng)態(tài)或使用中的數(shù)據(jù)。這些階段中的每一個(gè)都對(duì)數(shù)據(jù)管理和安并且必須確定和強(qiáng)制實(shí)施。但在此之前,靜態(tài)數(shù)據(jù)應(yīng)該被加密。此外,傳輸中的所有數(shù)據(jù)30Bomba,M.,2021.BasicZeroTrustPrinciblog/zero-trust-applica31Cybersecurity&InfrastructureSecuritysites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf32Ross,J.,2022.TheZeroTrustApproachtoDataManazero-trustapproach-to-data-manageHDO應(yīng)采用數(shù)據(jù)丟失防護(hù)(DLP)解決方案。DL在零信任中,數(shù)據(jù)是需要保護(hù)的資源。這意味著所有數(shù)據(jù)訪問醫(yī)療設(shè)備的安全防護(hù)使零信任安全更具挑戰(zhàn)性;但是,如果可以正確實(shí)施必然會(huì)增強(qiáng)HDO的設(shè)備安全性。如果使用醫(yī)療設(shè)備管理系統(tǒng)來識(shí)別和追蹤所有設(shè)備,HDO可以將該程序用作PDP。PDP可以幫助控制訪問,并確保使用正確的策略。微隔離允許HDO完全這些安全工具以及HDO當(dāng)前的安全工具,將提供一個(gè)安全的零信任環(huán)境。在此環(huán)境中,所有設(shè)備都被識(shí)別,并且所有訪問都受到限制和控制。所有數(shù)據(jù)都經(jīng)過加密,并且位置都是已知的。訪問控制、隔離和持續(xù)監(jiān)視的組合提供了一個(gè)良好環(huán)境,可在其中識(shí)別漏洞,并在可以修復(fù)設(shè)備漏洞之前采取緩解控制措施。雖然HDO無法消除風(fēng)險(xiǎn),但零信任33參考資料Angle,J.,2020.ManagingtheRiskforMedicalDevicesConnectedtotheCloud,CloudSecurityAlliance,Retrievedfrom/artifacts/managing-the-risk-for-medical-devices-connected-to-the-cloud/Bomba,M.,2021.BasicZeroTrustPrinciplesforApplicationSecurity,Retrievedfromhttps:///blog/zero-trust-application-securityCigniti,2022.ImplementZeroTrusttosecureyourapplications,Retrievedfromhttps://www.cigniti.com/blog/zero-trust-secure-applications/Cisco,2011.MACAuthenticationBypassDeploymentGuide,Retrievedfrom/c/en/us/td/docs/solutions/Enterprise/Security/TrustSec_1-99/MAB/MAB_Dep_Guide.htmlCrowdstrike,2022.HealthcareIoTSecurityOperationsMaturity:ARationalizedApproachtoaNewNormal,Retrievedfrom,/resources/reports/healthcare-iot-security-operations-maturity/Cybersecurity&InfrastructureSecurityAgency,2021.ZeroTrustMaturityModel,retrievedfrom/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdfF5,2022.ZeroTrustinanApplication-CentricWorld,Retrievedfrom/services/resources/use-cases/zero-trust-in-an-application-centric-worldFriedman,J.,2017.TheDefinitiveGuidetoMicro-Segmentation,Illumio.Retrievedfromhttps://www./lp/definitive-guide-to-micro-segmentationFruhlinger,J.andSnyder,J.,2021.802.1X:WhatyouneedtoknowaboutthisLAN-authenticationstandard,NetworkWorld.Retrievedfrom/article/2216499/wireless-what-is-Garbis,J.&ChapmanJ.W.,2021.ZeroTrustSecurity:AnEnterpriseGuide,ApressMedia,California.Gilman,E.&Barth,D.,2017.ZeroTrustNetworks:BuildingSecureSystemsinTrustedNetworks,O’ReillyKumar,S.,2021.EmbracingZeroTrustforIoTandOT:AFundamentalM
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 快樂寒假年切勿忘安全 課件2025-2026學(xué)年上學(xué)期安全教育系列主題班會(huì)之寒假安全
- 養(yǎng)老院?jiǎn)T工培訓(xùn)與考核制度
- 養(yǎng)老院工作人員請(qǐng)假及調(diào)休制度
- 企業(yè)員工培訓(xùn)與職業(yè)素養(yǎng)提升制度
- 企業(yè)市場(chǎng)調(diào)研與分析制度
- 2026河南建筑職業(yè)技術(shù)學(xué)院招聘30人參考題庫(kù)附答案
- 交通宣傳教育普及制度
- 2026湖北省定向?qū)ν饨?jīng)濟(jì)貿(mào)易大學(xué)選調(diào)生招錄參考題庫(kù)附答案
- 2026湖南現(xiàn)代環(huán)境科技股份有限公司部分崗位招聘3人考試備考題庫(kù)附答案
- 2026福建省面向中央財(cái)經(jīng)大學(xué)選調(diào)生選拔工作參考題庫(kù)附答案
- 2025無人機(jī)物流配送網(wǎng)絡(luò)建設(shè)與運(yùn)營(yíng)效率提升研究報(bào)告
- 鋁錠采購(gòu)正規(guī)合同范本
- 城市更新能源高效利用方案
- 2025 精神護(hù)理人員職業(yè)倦怠預(yù)防課件
- 春播行動(dòng)中藥貼敷培訓(xùn)
- 水泵維修安全知識(shí)培訓(xùn)課件
- 木材采伐安全生產(chǎn)培訓(xùn)課件
- DB1301∕T492-2023 電動(dòng)車停放充電消防安全技術(shù)規(guī)范
- 部隊(duì)裝修合同(標(biāo)準(zhǔn)版)
- 人工智能倫理規(guī)范
- 建設(shè)工程結(jié)構(gòu)評(píng)價(jià)標(biāo)準(zhǔn)市政工程
評(píng)論
0/150
提交評(píng)論