Cómo las organizaciones sanitarias pueden elegir el MSP adecuado para sus necesidades de seguridad

Los proveedores de servicios gestionados de TI desempeñan un papel cada vez más importante para las organizaciones sanitarias que, de otro modo, tendrían dificultades para asignar personal y presupuesto a la gestión de TI. Los MSP pueden ayudar a las organizaciones a modernizar la infraestructura , supervisar el rendimiento y mejorar la gobernanza de datos. Además, pueden aumentar la eficiencia de los departamentos de TI al encargarse de tareas que un equipo con poco personal rara vez puede realizar.
Ante la creciente falta de competencias en ciberseguridad en el sector y la consiguiente vulnerabilidad a los ciberataques, las organizaciones sanitarias también están recurriendo a proveedores de servicios de seguridad gestionada ( MSSP). Las ofertas típicas de MSSP, junto con la disponibilidad de personal 24/7, están «diseñadas para reducir la cantidad de personal de seguridad operativa que una empresa necesita contratar, formar y retener para mantener una postura de seguridad aceptable», señala Gartner .
“Un buen MSSP ayudará a las organizaciones sanitarias a maximizar el retorno de la inversión (ROI) en tecnología, liberándolas de bloquear y abordar la infraestructura de nivel 1 y nivel 2”, afirma Robert McFarlane, estratega de seguridad gestionada de CDW . “Con un entorno cogestionado, las organizaciones pueden dedicar más tiempo al desarrollo de políticas y estrategias de seguridad”.
Además de la posibilidad de cubrir la escasez de personal, los MSSP ayudan a abordar el constante aluvión de ataques contra el sector, según Christopher Fielder, director de marketing de producto de Arctic Wolf . El sector sanitario es un objetivo atractivo, añade, y lo que está en juego nunca ha sido tan importante: «En el mejor de los casos, un atacante obtiene mucha información personal identificable. En el peor, se pierden ingresos y existe la posibilidad de perjudicar a los pacientes».
La vulnerabilidad de la atención médica se debe principalmente a un factor común: la infraestructura heredada. Las organizaciones pueden contar con sistemas de vanguardia para interpretar imágenes radiológicas o realizar cirugías, pero a menudo trabajan junto con dispositivos de monitoreo críticos que ejecutan versiones obsoletas de Windows o sistemas en la nube con configuraciones predeterminadas inseguras. "Hay muchas deficiencias por solucionar", afirma Fielder.
Tareas como aislar dispositivos sin parches pueden saturar rápidamente a un equipo de TI. Además, existe la necesidad de proteger redes y endpoints, gestionar el acceso, detectar amenazas y responder a ellas antes de que los ataques dañen el sistema.
“Les cuesta adaptarse al ritmo del cambio”, afirma McFarlane. Esto también aplica a las políticas. Muchas organizaciones saben que se beneficiarían de manuales de estrategias predefinidos para la respuesta a incidentes , pero eso requiere documentar los flujos de trabajo de respuesta a incidentes, un esfuerzo que pocos han emprendido. “Se requiere mucho esfuerzo para llegar al fondo del problema”.
Por eso, el verdadero valor agregado para un MSSP es la gente que brinda el servicio, no solo la tecnología, dice Fielder.
“Obtienes un equipo de expertos por el precio de una sola persona. Eso ofrece un valor fraccional”, dice. “Si eres un hospital mediano, necesitas respuesta a incidentes, búsqueda de amenazas, detección y respuesta de endpoints, y todo lo demás. Necesitas a alguien con experiencia que pueda estar disponible por las noches y los fines de semana ”.
Es difícil encontrar talento en seguridad, especialmente cuando hay varios hospitales en la misma área tratando de competir por las mismas personas, señala Fielder.
COMIENCE AHORA: Mejore su ciberseguridad con los servicios administrados de CDW.
Cómo las organizaciones de atención médica se benefician de los MSSPFielder describe las ofertas típicas de un MSSP en términos militares.
Antes de un ataque , o “izquierda del boom”, las organizaciones pueden beneficiarse de una gama de servicios:
- La gestión de vulnerabilidades implica realizar un inventario de todo el hardware y software de un entorno y registrar qué identidades tienen acceso a qué sistemas . Esto ayuda a las organizaciones a priorizar sus esfuerzos para aplicar parches a los sistemas o a saber dónde monitorear el uso indebido, afirma Fielder.
- La gestión de identidades garantiza que los usuarios, las aplicaciones y los dispositivos solo tengan acceso a lo que necesitan, y nada más. De esta forma, si se produce un ataque, el radio de acción se minimiza, ya que el atacante no puede llegar muy lejos, afirma McFarlane.
- El registro centralizado recopila registros de incidentes de distintas herramientas de monitoreo de amenazas para proporcionar una visión única de dónde ocurren los incidentes y cómo se relacionan. Esto reduce el volumen de alertas y proporciona contexto adicional sobre los incidentes.
- El análisis del comportamiento del usuario analiza cuándo inician sesión y a qué intentan acceder. Esto es especialmente importante en el sector sanitario, afirma McFarlane, ya que «un acceso anómalo no es necesariamente malicioso» (por ejemplo, que un médico inicie sesión fuera del horario laboral para completar notas o revisar estudios de imagen).
Durante un ataque , o "el boom", la clave está en la detección y respuesta gestionadas . En este caso, las organizaciones querrán un MSSP que "se sienta como una extensión del equipo de ciberseguridad", afirma Fielder. "El proveedor adecuado lo tratará como si fuera su propia organización, no solo como una alerta más en una consola".
Tras un ataque , o un "derecho de auge", la atención se centra en la respuesta a incidentes . "Se necesita a alguien contratado", dice Fielder. "Es necesario poder hacer una llamada telefónica y tener un equipo trabajando para resolver el problema y negociar en una hora".
McFarlane advierte que la respuesta no es lo mismo que la remediación: «Las organizaciones aún deberán tomar medidas». Recomienda definir con antelación qué tareas de remediación son responsabilidad del MSSP y cuáles deben recaer en el sistema de salud. En este caso, el conocimiento institucional de una organización les ayudará a identificar a la persona adecuada para gestionar la situación in situ.
Muchos hospitales y sistemas de salud inician conversaciones con un MSSP creyendo que tienen necesidades de seguridad específicas relacionadas con la demografía de su personal o su población de pacientes. Esto puede ser cierto, pero puede ser una distracción, afirma McFarlane: «Un modelo de seguridad bien concebido, bien implementado, bien diseñado y bien gestionado puede adaptarse a cualquier situación existente».
Fielder coincide. Sí, todas las empresas parecen tener una arquitectura cliente-servidor independiente con décadas de antigüedad, pero eso no es lo que buscan los atacantes. Su objetivo son las versiones obsoletas de Microsoft Exchange o los dispositivos con Windows XP.
“Los procesos pueden ser diferentes, pero los componentes principales de la arquitectura que los atacantes explotarán son muy similares. Debemos recalcar que, en definitiva, siguen siendo computadoras, enrutadores, conmutadores y servidores”, afirma, independientemente del sistema de historia clínica electrónica (HCE) instalado , la ubicación del hospital o el tipo de pacientes que se atiendan.
Dicho esto, ninguna oferta de MSSP debería ser universal, continúa Fielder. Por ejemplo, un buen socio respaldará los equipos y las relaciones con los proveedores existentes de una organización, y trabajará con ella para determinar la frecuencia adecuada para celebrar reuniones, realizar cambios en el entorno construido o explorar tecnologías avanzadas, afirma McFarlane.
En este sentido, añade, un MSSP ayudará a una organización a centrarse en el objetivo final: «La personalización de las interacciones para una herramienta completamente nueva debe ser solo la fase final del proceso. No debe impulsar la estrategia fundamental, ya que puede limitar las operaciones de seguridad en función de su nivel de madurez».
healthtechmagazine