Quel est l’impact de la modernisation des infrastructures sur la sécurité des soins de santé ?

Les responsables informatiques du secteur de la santé savent que les infrastructures obsolètes mettent en danger les données des patients, mais à mesure qu'ils passent des systèmes sur site aux environnements cloud, hybrides ou colocalisés, la modernisation elle-même peut introduire de nouvelles vulnérabilités de sécurité .
Les plateformes modernes promettent une meilleure évolutivité et une meilleure agilité opérationnelle, mais elles nécessitent également des cadres de sécurité plus stricts et mieux coordonnés pour se défendre contre des attaques de plus en plus sophistiquées.
« Les outils de sécurité modernes sont conçus pour des infrastructures modernes , ce qui crée des défis pour les systèmes existants », explique Craig Connors, vice-président et directeur technique de la sécurité chez Cisco . « Cela contraint souvent les établissements de santé à adopter des solutions multiples et fragmentées : une pour les charges de travail modernes et une autre pour les systèmes existants. »
Cette fragmentation peut conduire à des angles morts et, dans le domaine de la santé, où les informations de santé protégées (PHI) constituent une cible de choix, il s’agit d’une lacune dangereuse à laisser sans surveillance.
À mesure que les systèmes s'étendent dans le cloud , la surface d'attaque augmente, ce qui rend essentielle l'application cohérente et centralisée des politiques de sécurité.
« Les données sensibles des patients, comme les données de santé protégées, constituent une cible privilégiée pour les menaces telles que les rançongiciels , les attaques de phishing et les violations internes », explique Gagan Gulati, vice-président senior et directeur général des services de données chez NetApp . « Ces risques non seulement compromettent les données, mais peuvent également entraîner de graves répercussions financières et nuire à la confiance des patients. »
À mesure que les organisations déploient une infrastructure hybride et multicloud , elles rencontrent une autre couche de complexité : des outils de sécurité incohérents, plusieurs consoles d’administration et des modèles d’accès variés.
Connors note que les fournisseurs de cloud public proposent des outils de sécurité natifs, mais qu'ils manquent souvent de la visibilité ou de l'intégration spécifiques au secteur de la santé, nécessaires à une supervision à l'échelle de l'entreprise. Dans les configurations multicloud, ces disparités se multiplient.
« Les défis de sécurité dans le secteur de la santé varient considérablement selon les environnements cloud public, cloud hybride et multicloud », explique Connors. « Les outils de sécurité natifs des fournisseurs de cloud n'offrent souvent pas la visibilité ou le contrôle nécessaires. »
Pour résoudre ce problème, les équipes informatiques se tournent vers des plateformes de sécurité unifiées qui couvrent les types d’infrastructures et fournissent une couche de politique cohérente.
EXPLOREZ : Comment les systèmes de santé gèrent-ils la sécurité dans le cloud ?
Surveillance des environnements d'infrastructures de santéConnors souligne l’importance d’une surveillance centralisée, en particulier lorsque les organisations de soins de santé gèrent des charges de travail sensibles dans plusieurs environnements.
« Il est essentiel de tirer parti de plateformes qui unifient les politiques de sécurité et fournissent une gestion centralisée — un « panneau de verre unique » », déclare-t-il.
Pour Gulati, la visibilité et la gouvernance sont tout aussi importantes que le cryptage.
« Les environnements hybrides et multicloud ajoutent une couche supplémentaire de complexité avec plusieurs niveaux de contrôle et le défi de gérer la prolifération des données », explique-t-il.
L’une des principales préoccupations liées à la modernisation n’est pas seulement la mauvaise configuration interne, mais également l’ exposition accrue aux risques liés aux tiers .
Les bibliothèques open source et les fournisseurs externes deviennent une source d'attaque. Sans contrôles adéquats, un maillon faible de la chaîne d'approvisionnement peut exposer des systèmes critiques.
« La modernisation des charges de travail implique souvent l'utilisation de bibliothèques tierces ou open source, qui peuvent présenter leurs propres vulnérabilités », explique Connors. « Les entreprises doivent sécuriser leurs applications ainsi que leur environnement. »
Gulati recommande de commencer tout effort de modernisation de l'infrastructure par une évaluation complète de la sécurité , expliquant que l'alignement sur des normes telles que HIPAA et le cryptage des données en transit et au repos sont des pratiques de base.
« Il est essentiel de choisir un fournisseur de cloud conforme à la loi HIPAA et de crypter les données à l'aide des derniers protocoles standard du secteur », explique-t-il.

Craig Connors Vice-président et directeur technique de la sécurité, Cisco
Bien que les cadres de sécurité fournissent le modèle, la mise en œuvre varie encore considérablement, le cadre de cybersécurité du National Institute of Standards and Technology et le cadre de la Health Information Trust Alliance servant de base à la conformité spécifique aux soins de santé.
Connors souligne également que le Zero Trust est un modèle essentiel pour réduire l’exposition.
« Le Zero Trust part du principe que le réseau est déjà compromis », explique-t-il. « Cela garantit que chaque utilisateur, appareil et système peut accéder uniquement à ce dont il a besoin, et ce, en toute sécurité. »
Ce modèle centré sur l'identité remplace les défenses périmétriques traditionnelles, de plus en plus inefficaces dans les environnements distribués. Plutôt que de s'appuyer sur des adresses IP ou des règles de pare-feu statiques, le modèle Zero Trust évalue en permanence la légitimité des demandes d'accès et des comportements.
« Les méthodes traditionnelles reposaient largement sur les adresses IP, les ports et les règles de pare-feu », explique Connors. « La sécurité moderne se concentre sur des concepts tels que l'identité et l'accès au moindre privilège. »
Entre-temps, la surveillance continue, les alertes en temps réel et l’automatisation sont devenues essentielles à une posture de sécurité moderne.
« La surveillance continue offre une visibilité en temps réel et une détection rapide des menaces pour protéger les données sensibles », explique Gulati. « Les organisations doivent surveiller en permanence l'évolution du profil de risque des utilisateurs afin de détecter et de réagir rapidement aux menaces. »
Une approche centrée sur l'identitéEn fin de compte, la transition vers une infrastructure cloud et hybride ne peut être dissociée de la stratégie de sécurité. Les prestataires de soins de santé ne peuvent pas aborder la modernisation et la sécurité comme des axes parallèles ; elles doivent être conçues conjointement dès le départ.
« Réussir sa modernisation repose sur la sélection de fournisseurs fiables et éprouvés, offrant une sécurité complète des données dans les environnements hybrides et multicloud », explique Gulati. « La lutte contre les vulnérabilités nécessite des pratiques standardisées, et non des solutions disparates et complémentaires. »
En finir avec des outils déconnectés et une surveillance réactive ne fait que recréer le même risque fragmenté que les systèmes hérités étaient censés éliminer.
Un modèle de sécurité tourné vers l’avenir, basé sur les principes de confiance zéro , la surveillance en temps réel et la gouvernance unifiée, doit devenir la norme pour la modernisation des infrastructures de santé.
« La modernisation ne se limite pas à l'adoption de nouveaux logiciels ; il s'agit d'adopter une nouvelle approche de la sécurité », explique Connors. « Une approche centrée sur l'identité permet de prévenir l'apparition de nouvelles vulnérabilités tout en résolvant les problèmes inhérents aux infrastructures existantes. »
healthtechmagazine