Palo Alto Networks protegge i dispositivi connessi per la cura dei pazienti
-
- Tweet
- Pin It
- Condividi per email
-

Palo Alto Networks ha reso disponibile Medical IoT Security, soluzione che consente alle organizzazioni sanitarie di implementare e gestire le nuove tecnologie connesse in modo rapido e sicuro facendo leva su Zero Trust, un approccio strategico che protegge un’azienda eliminando la fiducia implicita tramite la verifica continua di utenti e dispositivi.
“La proliferazione di device connessi nel settore sanitario porta con sé una serie di vantaggi operativi, anche se spesso non sono adeguatamente protetti. Ad esempio, secondo un report di Unit 42, ben il 75% delle pompe di infusione intelligenti esaminate nelle reti di ospedali e organizzazioni sanitarie presentava falle di sicurezza note,” spiega Anand Oswal, senior vice president of products, network security di Palo Alto Networks. “Questo li rende un bersaglio appetibile per i cybercriminali, che potrebbero accedere a dati sensibili e addirittura mettere gli stessi pazienti a rischio.”
Sebbene un approccio Zero Trust sia fondamentale per proteggere i dispositivi medici dalle minacce informatiche più innovative, può essere difficile da implementare nella pratica. Grazie a individuazione automatica dei device, segmentazione contestuale, consigli sui criteri di minor privilegio e possibilità di applicare criteri con un solo clic, Medical IoT Security di Palo Alto Networks implementa Zero Trust in modo uniforme e semplificato e offre la migliore protezione dalle minacce del settore grazie alla perfetta integrazione con i servizi di sicurezza forniti da Palo Alto Networks nel cloud, come Advanced Threat Prevention e Advanced URL Filtering.
Medical IoT Security di Palo Alto Networks utilizza il machine learning (ML) per consentire alle organizzazioni sanitarie di:
- Creare regole per i device con risposte di sicurezza automatiche per monitorare i dispositivi alla ricerca di anomalie comportamentali e attivare automaticamente le risposte appropriate. Ad esempio, se un dispositivo medico che di solito invia solo piccole quantità di dati inizia inaspettatamente a utilizzare molta banda, può essere isolato da Internet con un avviso ai team di sicurezza.
- Automatizzare raccomandazione e applicazione di policy Zero Trust, applicando le policy di minimo privilegio consigliate con un solo clic, utilizzando i firewall di prossima generazione di Palo Alto Networks o le tecnologie di network enforcement supportate. In questo modo si elimina la creazione manuale di policy, che comporta errori e perdite di tempo, ed è possibile scalare facilmente su più dispositivi con lo stesso profilo.
- Comprendere le vulnerabilità dei dispositivi e la situazione di rischio, accedendo alla distinta dei materiali software (SBOM) di ogni dispositivo medico e mappandola con le esposizioni comuni alle vulnerabilità (CVE). Questo aiuta a identificare le librerie software utilizzate nei dispositivi e le eventuali vulnerabilità associate, ottenendo informazioni immediate sulla situazione di rischio di ciascuno di essi, tra cui stato di fine vita, notifica di ritiro, avviso di password predefinita e comunicazione con siti web esterni non autorizzati.
- Migliorare la compliance, comprendendo in modo immediato le vulnerabilità dei dispositivi medici, lo stato delle patch e le impostazioni di sicurezza, ottenendo raccomandazioni per rendere i dispositivi conformi a norme e linee guida, quali Health Insurance Portability Accountability Act (HIPAA), General Data Protection Regulation (GDPR) e simili.
- Verificare la segmentazione di rete, visualizzando l’intera mappa dei device connessi per assicurarsi che ognuno di essi sia collocato nel segmento di rete designato. Una corretta segmentazione di rete può garantire che un dispositivo comunichi solo con sistemi autorizzati.
- Semplificare le operazioni: due dashboard distinte consentono ai team di progettazione IT e biomedica di visualizzare le informazioni fondamentali per il proprio ruolo. L’integrazione con i sistemi di gestione delle informazioni sanitarie esistenti, come AIMS e Epic Systems, aiuta ad automatizzare i flussi di lavoro.
Le organizzazioni sanitarie utilizzano prodotti Palo Alto Networks per proteggere dispositivi che forniscono cure all’avanguardia a milioni di pazienti in tutto il mondo.
“Dovendo gestire migliaia di dispositivi, gli ambienti sanitari sono estremamente complessi e richiedono soluzioni di sicurezza intelligenti in grado di fare di più. Palo Alto Networks ha ben presente questa esigenza e sta sfruttando il machine learning (ML) per la sicurezza dell’IoT medico. L’aggiunta di intelligenza consentirà ai fornitori di aumentare l’efficienza operativa, migliorando l’esperienza di pazienti e personale e alleviando il peso della continua carenza di competenze IT,” aggiunge Bob Laliberte, principal analyst di ESG.
“I fornitori di servizi sanitari continuano a rappresentare un obiettivo di grande valore per i cybercriminali. Questo, unito alla grande varietà dei dispositivi IoT medicali e alle loro vulnerabilità intrinseche, evidenzia la reale necessità di una sicurezza dei device costruita appositamente per questo ambito. La capacità di difendersi dalle minacce, mantenendo l’operatività e rafforzando l’allineamento delle responsabilità di governance dei dispositivi tra i team di progettazione IT e biomedica, sta rapidamente diventando una necessità per proteggere i dati e le vite dei pazienti,” conclude Ed Lee, research director, IoT and Intelligent Edge Security, IDC.
Contenuti correlati
-
Macchine Protette 2023: il programma
L’appuntamento con la cybersecurity industriale è a Macchine Protette, il 4 aprile ad Expo Fiere Piacenza con Mindsphere World. Una giornata dedicata alle normative del settore – il Nuovo regolamento macchine – agli strumenti utili per la...
-
Come mettere in sicurezza i dati nell’industria
La crescita dei dati e delle interconnessioni ha reso l’industria un bersaglio sempre più appetibile per gli aggressori informatici. La necessità di sicurezza IT e OT negli ambienti industriali non è mai stata così importante come oggi....
-
Zanardi Fonderie trasforma i processi e le modalità di lavoro con WeAreProject
Zanardi Fonderie, storica società veronese specializzata nelle fusioni in Fonderia di ghisa sferoidale e ghisa sferoidale austemperata, con un’offerta a ciclo completo che include attività di progettazione, fusione, trattamento termico, sbavatura, lavorazione meccanica, verniciatura, controllo e certificazione...
-
6 errori di cybersecurity che espongono le imprese agli attacchi
Di Angelo Rosiello, Partner Utilities & Digital Oliver Wyman Ormai da molti anni, il sistema economico in cui viviamo, ma anche le nostre stesse vite, sono stati investiti da una crescente digitalizzazione, che ci ha resi sempre...
-
TXOne Networks: la cybersecurity in ambito OT
Nata da una joint venture fra Moxa, realtà di riferimento nel campo delle soluzioni di connessione, e Trend Micro, esperta nell’ambito della cybersecurity, TXOne Networks opera specificatamente nel campo della sicurezza delle reti industriali, tema sempre più al centro dei pensieri...
-
Clusit: buon lavoro al neodirettore di ACN Bruno Frattasi
Nel ringraziare il professor Baldoni per aver avviato e indirizzato il lavoro fondamentale dell’Agenzia per la Cybersicurezza Nazionale dalla sua costituzione, Clusit – Associazione Italiana per la Sicurezza Informatica, accoglie con soddisfazione la nomina del prefetto di...
-
Novità Trend Micro: nasce #TechYourTrend
Trend Micro annuncia #TechYourTrend, la webinar series del 2023 che approfondisce le ultime novità in campo cybersecurity. Questa serie di webinar è un’attività formativa che si rivolge a clienti, partner e a tutti coloro che desiderano approfondire...
-
Sicurezza di impianto e a bordo macchina
Parlare genericamente di sicurezza di impianti e macchine può risultare dispersivo, specie in rapporto all’analisi globale delle cause degli incidenti e delle misure preventive. È utile, perciò, riepilogare quali sono i domini della sicurezza riconosciuti in ambito...
-
Le cinque funzionalità chiave delle soluzioni ITDR per le aziende
La sicurezza incentrata sulle identità sarà sulla bocca di tutti nel 2023. Negli ultimi anni le aziende sono passate a modelli più flessibili per adattarsi alla così detta epoca della “nuova normalità”. Il risultato? Gli ambienti cloud...
-
Gestire le flotte con il potere dell’informazione
Una soluzione di Applika, azienda del Gruppo Picotronik, consente il monitoraggio di flotte aziendali gestendo controllo, sicurezza e reportistica. Utilizzando le tecnologie IoT già disponibili, diventa possibile ottimizzare la gestione e i costi delle flotte di veicoli....
Scopri le novità scelte per te x
-
Macchine Protette 2023: il programma
L’appuntamento con la cybersecurity industriale è a Macchine Protette, il 4 aprile ad Expo Fiere Piacenza con...
-
Come mettere in sicurezza i dati nell’industria
La crescita dei dati e delle interconnessioni ha reso l’industria un bersaglio sempre più appetibile per gli...
Notizie Tutti ▶
-
Miniaturizzazione e progettazione, il rapporto di Molex dà le linee guida
Molex ha pubblicato un nuovo rapporto sulla miniaturizzazione nella progettazione dei prodotti che mette...
-
Il modulo ToF di Analog Devices premiato all’Embedded World 2023
Analog Devices si è aggiudicata il premio embedded award 2023 nella categoria “Embedded Vision“....
-
L’automotive verso l’economia circolare
Nel mondo di oggi, caratterizzato dalla scarsità di materie prime, la tendenza all’economia circolare...
Prodotti Tutti ▶
-
Interroll amplia la gamma della famiglia RollerDrive EC5000
La Interroll DC Platform si arricchisce di nuove versioni dei RollerDrive EC5000. Gli integratori...
-
Honeywell Safety Watch massimizza la sicurezza del personale
Honeywell Safety Watch è una soluzione di localizzazione in tempo reale (RTLS) per applicazioni...
-
Piattaforma Intel Edge AI di 12a generazione con GPU Nvidia RTX da 130 W da Neousys
Neousys Technology è sempre all’avanguardia nel lancio di nuovi computer industriali robusti, come dimostra...