Palo Alto Networks protegge i dispositivi connessi per la cura dei pazienti

Pubblicato il 20 dicembre 2022
Palo Alto Networks Medical IoT Security

Palo Alto Networks ha reso disponibile Medical IoT Security, soluzione che consente alle organizzazioni sanitarie di implementare e gestire le nuove tecnologie connesse in modo rapido e sicuro facendo leva su Zero Trust, un approccio strategico che protegge un’azienda eliminando la fiducia implicita tramite la verifica continua di utenti e dispositivi.

“La proliferazione di device connessi nel settore sanitario porta con sé una serie di vantaggi operativi, anche se spesso non sono adeguatamente protetti. Ad esempio, secondo un report di Unit 42, ben il 75% delle pompe di infusione intelligenti esaminate nelle reti di ospedali e organizzazioni sanitarie presentava falle di sicurezza note,” spiega Anand Oswal, senior vice president of products, network security di Palo Alto Networks. “Questo li rende un bersaglio appetibile per i cybercriminali, che potrebbero accedere a dati sensibili e addirittura mettere gli stessi pazienti a rischio.”

Sebbene un approccio Zero Trust sia fondamentale per proteggere i dispositivi medici dalle minacce informatiche più innovative, può essere difficile da implementare nella pratica. Grazie a individuazione automatica dei device, segmentazione contestuale, consigli sui criteri di minor privilegio e possibilità di applicare criteri con un solo clic, Medical IoT Security di Palo Alto Networks implementa Zero Trust in modo uniforme e semplificato e offre la migliore protezione dalle minacce del settore grazie alla perfetta integrazione con i servizi di sicurezza forniti da Palo Alto Networks nel cloud, come Advanced Threat Prevention e Advanced URL Filtering.

Medical IoT Security di Palo Alto Networks utilizza il machine learning (ML) per consentire alle organizzazioni sanitarie di:

  • Creare regole per i device con risposte di sicurezza automatiche per monitorare i dispositivi alla ricerca di anomalie comportamentali e attivare automaticamente le risposte appropriate. Ad esempio, se un dispositivo medico che di solito invia solo piccole quantità di dati inizia inaspettatamente a utilizzare molta banda, può essere isolato da Internet con un avviso ai team di sicurezza.
  • Automatizzare raccomandazione e applicazione di policy Zero Trust, applicando le policy di minimo privilegio consigliate con un solo clic, utilizzando i firewall di prossima generazione di Palo Alto Networks o le tecnologie di network enforcement supportate. In questo modo si elimina la creazione manuale di policy, che comporta errori e perdite di tempo, ed è possibile scalare facilmente su più dispositivi con lo stesso profilo.
  • Comprendere le vulnerabilità dei dispositivi e la situazione di rischio, accedendo alla distinta dei materiali software (SBOM) di ogni dispositivo medico e mappandola con le esposizioni comuni alle vulnerabilità (CVE). Questo aiuta a identificare le librerie software utilizzate nei dispositivi e le eventuali vulnerabilità associate, ottenendo informazioni immediate sulla situazione di rischio di ciascuno di essi, tra cui stato di fine vita, notifica di ritiro, avviso di password predefinita e comunicazione con siti web esterni non autorizzati.
  • Migliorare la compliance, comprendendo in modo immediato le vulnerabilità dei dispositivi medici, lo stato delle patch e le impostazioni di sicurezza, ottenendo raccomandazioni per rendere i dispositivi conformi a norme e linee guida, quali Health Insurance Portability Accountability Act (HIPAA), General Data Protection Regulation (GDPR) e simili.
  • Verificare la segmentazione di rete, visualizzando l’intera mappa dei device connessi per assicurarsi che ognuno di essi sia collocato nel segmento di rete designato. Una corretta segmentazione di rete può garantire che un dispositivo comunichi solo con sistemi autorizzati.
  • Semplificare le operazioni: due dashboard distinte consentono ai team di progettazione IT e biomedica di visualizzare le informazioni fondamentali per il proprio ruolo. L’integrazione con i sistemi di gestione delle informazioni sanitarie esistenti, come AIMS e Epic Systems, aiuta ad automatizzare i flussi di lavoro.

Le organizzazioni sanitarie utilizzano prodotti Palo Alto Networks per proteggere dispositivi che forniscono cure all’avanguardia a milioni di pazienti in tutto il mondo.

“Dovendo gestire migliaia di dispositivi, gli ambienti sanitari sono estremamente complessi e richiedono soluzioni di sicurezza intelligenti in grado di fare di più. Palo Alto Networks ha ben presente questa esigenza e sta sfruttando il machine learning (ML) per la sicurezza dell’IoT medico. L’aggiunta di intelligenza consentirà ai fornitori di aumentare l’efficienza operativa, migliorando l’esperienza di pazienti e personale e alleviando il peso della continua carenza di competenze IT,” aggiunge Bob Laliberte, principal analyst di ESG.

“I fornitori di servizi sanitari continuano a rappresentare un obiettivo di grande valore per i cybercriminali. Questo, unito alla grande varietà dei dispositivi IoT medicali e alle loro vulnerabilità intrinseche, evidenzia la reale necessità di una sicurezza dei device costruita appositamente per questo ambito. La capacità di difendersi dalle minacce, mantenendo l’operatività e rafforzando l’allineamento delle responsabilità di governance dei dispositivi tra i team di progettazione IT e biomedica, sta rapidamente diventando una necessità per proteggere i dati e le vite dei pazienti,” conclude Ed Lee, research director, IoT and Intelligent Edge Security, IDC.



Contenuti correlati

  • In campo ci sono IoT intelligenti

    Presentiamo un progetto di applicazione smart per serre, che riduce gli sprechi e migliora l’efficienza della forza lavoro nelle aziende agricole Le pianure costiere situate nella Provincia di Almería, nel sud della Spagna, ospitano serre che coprono...

  • Remira Italia trend gestione supply chain Matteo Sgatti
    I quattro trend nel futuro della supply chain secondo Remira Italia

    Investire nella connettività digitale, spingere verso tracciabilità e trasparenza, trovare nuove strategie per rendere le supply chain più resilienti, garantire l’integrità e la coerenza dei dati: queste le quattro tendenze identificate da Remira Italia, azienda specializzata nell’offerta...

  • Zero Trust e la segmentazione della rete

    Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • PTC accordo Amazon Web Services cloud native CAD e PDM
    Accordo tra PTC e Amazon Web Services nel CAD e PDM cloud-native

    PTC ha annunciato un accordo di collaborazione strategica con Amazon Web Services (AWS) per accelerare la crescita di Onshape, la sua soluzione cloud-native CAD (Computer Aided Design) e PDM (Product Data Management). Gli obiettivi della partnership includono...

  • IT e IoT sempre connessi

    Gruppo Gaser e ifm: una collaborazione che si concretizza in una profonda digitalizzazione degli impianti, così da consentire la tracciabilità e il monitoraggio dei processi di produzione e lo svecchiamento di macchine altrimenti obsolete Il racconto della...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Big Data, big opportunity

    Per sfruttare i massivi insiemi di dati provenienti da macchine e prodotti IoT, servono sistemi all’avanguardia che integrino automazione avanzata e intelligenza artificiale Correva l’anno 1892 quando, nell’Avventura dei Faggi Rossi, Arthur Conan Doyle faceva esclamare a...

  • AI e industria: un binomio vincente per competitività e crescita

    L’industria guarda sempre più all’intelligenza artificiale per poter affrontare le sfide poste in essere dall’attuale scenario mondiale e migliorare efficienza, flessibilità, sostenibilità e competitività “L’intelligenza artificiale non si può fermare. Ma l’uomo può sfruttarla a suo favore”...

Scopri le novità scelte per te x