医疗安全:助力互联保护患者_第1页
医疗安全:助力互联保护患者_第2页
医疗安全:助力互联保护患者_第3页
医疗安全:助力互联保护患者_第4页
医疗安全:助力互联保护患者_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

©©2016PAGE10NUMPAGES10(IoT)正在推动着医疗边界的延展。医护人员能够访问患者数据并了解其实时健康状然而,这种联接都是有代价的。更多的设备和更多的交流增加了攻击者突破防御的机会。一方面,由于担心干扰关键医疗系统会对患者造成影响,医疗行业一直对变革有所抵触;另一方面,不进行安全投入,一旦系统被攻破,不仅关乎患者的身体健康,还会因可能发生的患者个人信息被盗而伤害其身心健康。为了缓解这些问题:医疗机构应更好地明确和保护关键业务资产,并为那些无法直接保障安全的系统实施补偿性控制。201458%,201547%的医护20142015年更网络漏洞会影响安全性的提升。51%2015年,更多的医疗机构设立了负责安全的高管。另外,也增加了许多专人制定了安全评估标准。这些数据思科Talos安全博客显示,在最近发生的使用SamSam恶意软件的攻击事件中,就出现了此类风险。攻击者专去年,几次著名的攻击引起了人们对医疗行业薄弱之处的更多关注。于是这些医疗机构的信心指数出现了下滑,这并不令人惊讶,201547%的医护人员称,他们相信他们的安全系统架构是最新的并且在不断升级,而在201458%(112“SamSamTheDoctorWillSeeYou,AfterHePaystheRansom,”CiscoTalos安全博客,2016323 医护人员对他们现有工具的有效性的看法保持稳定(2)2014年,68%的人表示,他们的工具能够201572%。2014೧2015೧由于安全形势发生了巨大的变化,医疗机构认识到,他们必须改进基础架构才能跟上攻击者的步伐。采用渗透测试等工具意味着,更多的医疗机构正在优先考虑更强大的基础架构。事实上,这些执行渗透测试的医疗机构更倾向于认为他们的安全工具是非常有效的。例如,在执行渗透测试的医疗机构中,91%的机构表示,他们的工具能够有效地阻止已知的安全威胁。另一方面,在未执行渗透测试的医疗机构中,只有70%的机构相信他们的工具有效(图3)。然而,思科专家认为,未执行任何渗透测试的医疗机构无法确切地了解他们的工具是否真正有效。受访؜໪ቂ໋ဃك༅2015年:91%201482%2015年,58%201453%(4)。2015年,71%201467%2014೧2015೧与许多行业一样,成本对实施安全措施构成了一种威慑。预算限制被33%ኁིქ፟ቪ઒֋Ⴜ࿾ኁིქ፟ቪ઒֋Ⴜ࿾ܿ৳๒ᄹၳ࿏ຢل࣏୲ጚܿፀڕܬ෇ࢗᏮࡏኵࣰ፱ႇܞڏߟᄧውใไጽᇋชฦߝ჏੣՗ภ௚ڋञ৉༦ܿყ࣋ፃ໧ઃጴቄ჏ฝຣၝ኷༁٠ຢঠܾไ૰ፇ෇؜ንሃࢭళ外包安全服务为医疗机构提供了一种能够在增强安全的同时控制开支的途径。2015年,医疗机构开始适度加大多个领域的安全服务的外包,包括审计、咨询以及修复(6)。持续外包能够进一步提升安全防御。20142015不到一半的医疗机构正式发布报告,定义了需要专门考虑进行风险管理的关键业务资产(图7)。这种情况令人担27001ডNIST800-购买新安全技术的某些流程改进,其背后的推动力可能恰恰是暴露医疗防御弱点的公开漏洞。2015年,51%的医疗机构表示,他们在发生漏洞后受到了公众监督。其中49%的机构表示他们在发生漏洞后增加了在安全防御技术ਖ՗ภတެቪIT医护人员反驳认为,投资于直接关系患者护理的技术应优先于对安全的投入。然而,他们越来越清楚地意识到,安全的确会对保持患者健康产生影响。如果医护人员信奉“避免伤害”的格言,那么这一理念应延伸到患者数据的安全层面。认识综合威胁防御的价值,了解其依赖于安全工具并与之共同作用以呈现机构的整体安全状况。单个工具无法提供这种视角。更注重识别和细分关键数据和系统。这些系统应与网络中的其他部分隔离开来,并且加强它们的安全性。对于难以保护的敏感系统,医疗机构应实施补偿性控制以最大限度降低漏洞的风险。/c/zh_cn/products/security/index.html2015)营(SecOps)经理。我们调查的专业人员来自以下国家:澳大利亚、巴西、中国、法国、德国、印度、意大利、日如需了解详细的思科安全性能标准研究的发现,可访问/c/m/zh_cn/offers/sc04/2016-midyear-cybersecurity-report/index.html?source_page=none&islp=nlp2016年年度安全报告。2015104借助从海量设备和传感器、公共和私人来源及思科开源社区处取得的遥感勘测数据,来自思科综合安全智能(CSI)要详细了解思科的以威胁为中心的安全方法,请访问/go/security思科《2016TALOSTalos是思科的威胁情报组织,这个由安全专家组成的精英团队专门为思科客户、产品和服务提供卓越的保护。Talos由领先的威胁研究人员组成,在成熟系统的支持下,为检测、分析和防御已知和新兴威胁的思科产品创建威胁情报。TalosS、ClamAV、SenderBSpamCopCSI生态系统提思科安全和信任组织致力于实现思科对董事会和各国领导人最关心的两个最重要问题的承诺。该组织的核心任务包括保护思科的公共和私人客户,在思科的所有产品与服务组合中实现和确保思科的安全开发生命周期以及信任系统工作,并保护思科企业免受不断发展的网络威胁的攻击。思科采用整体方法来全面增强安全与信任,将人员、策略、流程和技术等环节全部包括在内。安全和信任组织重点围绕信息安全、信任工程、数据保护与隐私、云安全、透明与验证,以及高级安全研究与政府等领域,努力推动实现卓越运营。有关更多信息,请访问ttp://。思科为众多不同级别的政府机构提供支持,帮助其形成支持技术产业并有助于政府实现各项目标的公共政策和法规。全球政府事务团队负责开发和影响支持技术的公共政策和法规。通过与行业利益相关者以及相关合作伙伴合IT采用的政策施加影响,以帮助形成全球、全国和地方级别的政策决策。政府事务团队由前任官员、国会议员、监管者、美国高级政府官员和政府事务专业人员组成,帮助思科提倡及保护技术在全球的使用。IntelliShield安全智能服务,其支持多种思科产品和服务。Lancope是思科旗下公司,作为网络可视性和安全情报的领先提供商,致力于保护企业抵御当今的主要威胁。通过NetFlow、IPFIX和其他类型的网络遥感勘测,LancopeStealthWatch®系统提供情景感知安全分析,以快APTDDoS到零日恶意软件与内部威胁的各种攻击。Lancope将对整个企业网络的持续单边监控与用(ATA团队利用先进的大数据技术,帮助组织抵御已知的入侵、零日漏洞攻击和高级的持续性威胁。这种全面管理服务通过我们的安全专家和我们的全球安全运营中心网络提供。一周七天,一天24小时提供不(SR&O)负责所有思科产品与服务的威胁与漏洞管理,下属成员包括行业领先的产品安全事件(PSIRT)。SR&OCiscoLiveBlackHat等活动以及通过与思科及整个行业的合作伙伴进行协作,帮(CTI)服务可以识别现有安全基础设施未检出或未缓解的感染指标。高级安全研究和管理(ASRG)为思科的长期安全愿景提供方向和指导。为实现这一目标,ASRG在关键安全领域(例如高级加密和安全分析)开展内部研究。ASRG还与大学研究人员合作,并向其提供资金,以帮助解决长期问题。(CSIRS)团队由世界级的事件响应人员组成。这些人员负责在思科客户经历事件之前、期间和之后为客户提供协助。CSIRS利用一流的人员、企业级安全解决方案、最先进的响应技术以及从多年来对抗攻击CiscoSystems,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论