来自 CC防护 2021-06-11 02:22 的文章

网站安全防护_云丝盾_快速接入

网站安全防护_云丝盾_快速接入

医院和医疗网络有一个大问题。虽然他们专注于保护数据以符合HIPAA,但他们一直在稳步部署越来越多的技术。除了所有的个人设备,以远程监测病人,甚至管理药物,在医院和诊所,他们已稳步投资越来越多的机器。从简单的床边静脉点滴到心电图监护仪,再到巨大的CAT扫描和核磁共振仪,不幸的是,有大量的人在运行Windows。你知道那意味着什么。它们必须修补。经常。如果你乐观的话,一年可能超过14次。FDA已经发布了医疗器械安全指南,欧盟正准备在三年内实施一项大规模的医疗器械监管。FDA的指导文件《医疗器械网络安全的上市后管理》,混合了制造商和医疗保健提供者的责任。以下是我对总体指导的一些想法:监控网络安全信息源,以识别和检测网络安全漏洞和风险。虽然大型企业拥有威胁情报小组的工作是监控"网络安全信息源",这已成为常态,但我还没有在大型医院系统内看到这一点,更不用说我们经常去的医生办公室或急诊室了。这是一项全职工作,只需跟上与It操作相关的服务器和桌面的最新漏洞。再加上所有的医疗器械,你就成了每个领域的专家了。即使美国医疗保健行业资金泛滥,也很少有组织(如果有的话)准备好投入,以掌握每台设备的所有网络安全信息来源。维护稳健的软件生命周期过程,包括以下机制:在设备的整个产品生命周期设计验证和验证过程中,大宽带能防御cc吗,监控第三方软件组件是否存在新的漏洞,以及用于修复漏洞的软件更新和补丁程序,网站高防cdn,包括与现成软件相关的软件更新和补丁程序软件。不会发生的。大多数医疗器械制造商甚至不告诉他们的客户在他们的机器上运行什么软件。"健壮的软件生命周期过程"通常需要维护Microsoft许可证和任何第三方或现成产品的标准映像。您的NMR机器100%可能不运行您的标准映像,并且您无法控制许可证或有任何方法自己修补它。这肯定是制造商必须承担的。你能做的最好的就是在你购买机器的时候检查一下合同条款,让自己确信供应商知道他们在做什么,并且有一个快速更新/修补的流程。了解、评估和检测漏洞的存在和影响。回到我之前的评论。你不知道这些机器上运行的是什么,那么你怎么知道它有什么漏洞呢?端口扫描?对于那些由于过度激进的端口扫描而导致故障的设备来说,这可能不是一个好主意。根据ISO/IEC 30111:2013:信息技术-安全技术-漏洞处理流程,ddos防御接入,建立和沟通漏洞接收和处理流程。这个是可行的。但您可能应该先建立一个漏洞管理系统。使用威胁建模,通过开发保护、响应和从网络安全风险中恢复的缓解措施,明确定义如何维护设备的安全和基本性能。一个不错的想法,成功防御ddos,nginx防御cc策略,但我怀疑许多医疗保健提供者是为威胁建模而设的。不是说他们不应该这么做。但由于政府提供了大量其他指导,特别是NIST的网络安全框架,他们一直在围绕风险模型构建系统,这是一个大变脸。针对卫生系统的威胁主要属于一般威胁,即快速传播的恶意软件和针对网络基础设施的DDoS攻击所构成的威胁。总而言之,卫生保健提供者要赶上17年来一直在应对实际威胁的银行和国防承包商还有很长的路要走。像任何组织一样,他们没有投资于防御假设的威胁。但他们远远落后于曲线。过去17年来,威胁行为体也在不断演变。如果他们有理由把目光转向医院系统或医疗设备,无论是为了经济利益,还是为了制造混乱,请小心。会很混乱的。