ゼロトラストが医療機関の安全なインフラストラクチャの構築を加速

Jul 06, 2022
1 minutes
... views

医療機関にとってサイバーセキュリティはこれまでも優先度が高い取り組みでしたが、今日特に喫緊になってきました。医療機関は、アプリケーション、インフラストラクチャ、および患者データのセキュリティとコンプライアンスに対する新しい重要な課題(特に主要なサイバー脅威)に直面しているからです。

Accentureとパロアルトネットワークスは、あらゆる医療機関が世界レベルの医療と優れた患者治療効果を実現しながら、サイバーセキュリティ対策を強化するために取ることができる強固な手法として、新しいアプローチである例外ゼロのゼロトラストセキュリティ体制を見据えています。このブログでは、医療業界にとってサイバーセキュリティが喫緊の課題である理由、およびゼロトラストがアプリケーション、インフラストラクチャ、および患者データの保護に役立つ仕組みについて説明します。

また、Accentureとパロアルトネットワークスが医療機関および医療費支払機関と連携して、ゼロトラスト ネットワーク アクセス(ZTNA)などの最先端のサイバーセキュリティツールを活用し、リスクの管理、機密データの保護、および患者中心のイノベーションのサポートというサイバーセキュリティの目標をどのように達成していくのかについても説明します。

サイバーセキュリティ: 医療機関にとっての喫緊の課題

コロナ禍によって、医療機関で患者への医療サービスの提供、同僚との連携、医療データの管理を行う方法が根本的に変化しています。2021年に米国政府が実施した調査によると、コロナ禍により、オンライン診療が63倍に増えました。現在、対面診療といった従来の診察方法が医療業界に戻りつつありますが、自宅などからリモートアクセスする遠隔医療も引き続き選択肢として残されており、患者と医療機関に自由と柔軟性を与えると同時に、これまでサービスが不十分であった地域の人々に医療を届けることができるようになっています。

しかしながら、このような新しい柔軟性は、次の3つの重要なサイバーセキュリティの課題をもたらします。

  1. セキュリティと柔軟性は共存する必要があります。今日、リモートアクセスおよび遠隔医療サービスによって、医療がほぼどこででも行えるものであるかのようになっています。しかしながら、医療の利用と柔軟性を確実にするには、患者と医療機関が、どこからでも、使用しているエンドポイントタイプ、IoT、IoMTにかかわらず、安全かつシームレスに医療記録とアプリケーションにアクセスできることが必要です。
  2. 医療は明確なターゲットです。最新の医療ではデータ駆動型のアプローチが取られており、患者の医療記録においては、セキュリティ、プライバシー、およびデータ整合性の維持がきわめて重要です。今日、その維持がこれまでになく困難になっています。サイバー攻撃者のスキルとモチベーションが高くなっているだけでなく、国家に支援された高度な攻撃も増加しています。医療データが侵害されて、治療スケジュールが中断されたり、患者データの整合性が崩されたりすると、生死に関わる事態を招く可能性もあります。
  3. 従来のセキュリティでは不十分です。「信頼された」ユーザーとシステムを識別するようネットワーク境界を設定する従来のセキュリティモデルでは、今日の動的で広範に展開された医療テクノロジ環境はうまく機能しません。それらの境界線が不明瞭になると、攻撃者は自由に動くことが簡単になり、いったん医療機関の境界防御を打ち破って承認済みユーザーになりすませば、大きな被害をもたらします。

ZTNA 2.0が例外ゼロのゼロトラストを実現: 医療のサイバーセキュリティを確保する優れた方法

ゼロトラストはセキュリティ製品やセキュリティツールではありません。ゼロトラストは、役立つさまざまなツールセットとアプローチを組み合わせたサイバーセキュリティフレームワークです。ゼロトラストモデルが、今日のサイバーセキュリティ環境においてアプリケーション、インフラストラクチャ、およびユーザーにとって有用であることにはいくつかの理由があります。この手法に含まれると見なす必要のある主要領域としては、継続的な信頼性検証とセキュリティ検査、すべてのデータの保護、すべてのアプリのセキュリティ確保、および最小権限アクセスなどがあります。

柔軟性を確保できるように構築されています。ゼロトラストアプローチでは、ネットワークセグメンテーションなどのテクニックを使用して、攻撃者が境界セキュリティを打破して「信頼できる」環境内で好きに振る舞う能力を制限します。実際、従来のセキュリティモデルとは異なり、ゼロトラストでは、安全な境界内にいるからというだけで信頼できるユーザーであると見なされることはありません。

このため、リモートアクセスとモバイルアクセスが必須で、セキュリティによって患者ケアやユーザーエクスペリエンスを犠牲にすることはできない現在の医療環境において、ゼロトラストは優れたモデルと言えます。医療機関や医療モデルがどのように進化していっても、ゼロトラストは適応してスケーリングし、セキュリティを確保します。

最も重要な場所のセキュリティに焦点を合わせます。ゼロトラストは、巨大な(そのうえ、さらに拡大していることの多い)ネットワーク境界を防御しようとするのではなく、重要なシステムおよびデータの保護に焦点を合わせます。この「攻撃対象領域」から「保護対象領域」への転換により、一連のサイバーセキュリティタスクが簡単、シンプル、かつ低リスクになり、限りあるITリソースがもっと効率的に利用できるようになります。多くの組織にとって、ユーザーとアプリケーションの保護にこれらの原則を適用することが、ゼロトラストへの取り組みの論理上の開始点となります。この最新のアプローチによって、これらの概念がさらに拡大して、本当の意味での最小権限アクセス、継続的な信頼性検証、セキュリティ検査、およびすべてのデータとアプリの保護の実現につながっていきます。

このアプローチは、医療機関の場合に特に効果的です。HIPAAやPCIといった業界のコンプライアンス標準によって、強固なセキュリティを必要とする機密性の高いシステムやデータを囲む境界線が明確になっているからです。また、このアプローチは、過度に拡大が進んでいるIT組織にとって大きな転換となります。このような組織では、「すべてを保護する」必要に駆られ、結局何も保護されていない可能性があるためです。

セキュリティは全部かゼロかのギャンブルではありません。ゼロトラストでは、ユーザー接続後の動作ベースの継続的な信頼性検証により攻撃対象領域を劇的に削減するきめ細かいアクセス制御、パフォーマンスやユーザーエクスペリエンスを犠牲にすることなくすべてのトラフィックのセキュリティを確保する詳細で継続的なセキュリティ検査、単一のDLPポリシーで組織全体のアクセスとデータの両方を保護する一貫した可視性といった高度なツールや手法が使用されます。目の前のタスクの実行に必要なもの以上のアクセス権や権限がシステムからユーザーに付与されることはありません。これにより、攻撃者がより規模が大きく有害なエクスプロイトの開始点としてシステム内の足掛かりを得る機会が低減されます。

医療機関では医療チームや患者がどの記録にアクセスできるかを定義することが一般的なため、この機能は最適です。また、ゼロトラストでは、特に機密性の高いアプリケーションに対して追加のユーザー制御またはエンドポイント制御を実装して、ターゲットを絞ったアクセスや監査証跡を管理できます。

Accentureとパロアルトネットワークス: 医療業界のための実証済みパートナーシップ

ゼロトラストモデルの導入には、独自の課題が伴います。また、それは従来のセキュリティ手法に依存している医療機関にとっては未知の領域と言えるでしょう。それが、パロアルトネットワークスとAccentureが、医療業界に合わせて調整したサイバーセキュリティサービスおよびソリューションを提供する理由です。医療機関はゼロトラスト戦略により、迅速かつ効果的に成功につなげることができます。

医療サイバーセキュリティの一般的な使用例を2つほど紹介します。パロアルトネットワークスとAccentureは、医療機関が事業を強化し、KPIを見直して、世界レベルの患者ケアを確実に提供できるように支援します。

安全性の高いネットワークモダナイゼーション: 医療機関では、ネットワーク戦略においてさまざまな優先事項が競合しています。一歩先んじた成長、遠隔医療とリモートサービスによるイノベーションのサポート、質の高いケアと優れた患者治療効果のための基盤の構築、そしてサイバーセキュリティの維持です。パロアルトネットワークスは、ZTNA 2.0を利用したPrisma Accessなどのソリューションをはじめ、ゼロトラストモデルによる事業成功に最適なツールを医療機関に提供いたします。Accentureは、医療機関のゼロトラスト体制をビジネスおよび患者ケアの目標に合わせて正確に調整するマネージドサービス、コンサルティング、統合、および導入の加速でこの価値を確立します。

遠隔患者モニタリング: 患者のモニタリング、リアルタイムの医療データの取得、およびこのデータをマイニングして治療や転帰に対する洞察を導き出す処理を行う能力は、医療業界のイノベーションと成長において最も関心の高い領域となっています。しかし一方で、次のような課題もあります。膨大な数のデバイスの保護、患者のプライバシーの保護、コンプライアンスの遵守、および医療機関と患者によるアクセスでのセキュリティの確保です。

たとえば、医療機関は、在宅勤務、臨床医による遠隔診療、遠隔医療(医療機関と患者の双方に関連)、およびデジタル化の入口を実現するソリューションにゼロトラストの原則を適用して、安全で堅牢なデジタルエクスペリエンスを確立することができます。この最新の包括的なアプローチを取ることで、ポイントソリューションによって生じる複雑さ、およびセキュリティの無秩序な拡散が軽減されます。

ゼロトラストによる成功への方程式

患者の長生きや幸福な生活を支援するためにテクノロジを活用できる点において、現在は医療業界にとって有望な時代であると言えます。サイバーセキュリティ脅威は、こういった発展を危険にさらしますが、医療機関は、ゼロトラスト セキュリティ モデルとZTNA 2.0を導入することで、柔軟性、セキュリティパフォーマンス、またはユーザーエクスペリエンスを犠牲にすることなくスケーリングし、進化させることができる実証済みのソリューションを実現できます。パロアルトネットワークスの医療業界向けゼロトラストのリファレンスアーキテクチャをダウンロードして、この手法とベストプラクティスの詳細をご覧ください。

パロアルトネットワークスとAccentureが提供するゼロトラストモデルを活用して、豊かで安全な未来を築く方法をぜひご確認ください。これらの連携セキュリティ機能の詳細は、こちらからご覧いただけます。


How Zero Trust Accelerates a More Secure Infrastructure for Healthcare

Jun 30, 2022
8 minutes
... views

This blog is part of “ZTNA Partners,” a series where we take a closer look at how our partnerships protect today's hybrid workforces and environments with ZTNA 2.0.

Cybersecurity has always been a uniquely important priority for healthcare. And that is especially true today, as organizations face new and significant challenges — and major cyberthreats — to the security and compliance of their applications and infrastructure, as well as the privacy of patient data.

Accenture and Palo Alto Networks see a modern Zero Trust security posture with Zero Exceptions as a powerful way for any healthcare organization to elevate its cybersecurity game while delivering world-class care and great patient experiences. In this blog, we'll explain why cybersecurity is such an urgent matter for the healthcare industry, and how Zero Trust helps to protect applications, infrastructure, and patient data.

We will also explain how Accenture and Palo Alto Networks work with healthcare providers and payers to achieve their cybersecurity goals — leveraging Zero Trust Network Access (ZTNA) and other cutting-edge cybersecurity tools to manage risk, protect sensitive data, and support patient-centric innovation.

Cybersecurity: An Urgent Challenge for Healthcare Organizations

The COVID pandemic triggered radical changes in how healthcare providers serve patients, collaborate with colleagues, and manage medical data. According to a 2021 U.S. government study, the pandemic resulted in a 63-fold increase in remote patient consultations. Today, in-person visits and traditional clinical settings are coming back into the healthcare mix, but home-based and remote access telehealth options are here to stay — giving patients and providers greater freedom and flexibility, and bringing care to traditionally underserved populations.

This new flexibility, however, also creates three significant cybersecurity challenges:

  1. Security and flexibility need to coexist. Today, remote access and telehealth services mean that medical care is something that may happen almost anywhere. But ensuring healthcare access and flexibility also means providing patients and providers with secure and seamless access to medical records and applications, no matter where they're located or what types of endpoints, IoT, or IoMT they may be using.
  2. Healthcare is a clear target. Modern medicine is a data-driven discipline — and in the case of patient medical records, it's absolutely vital to maintain the security, privacy, and integrity of that data. Today, that's more difficult than ever: cyberattackers are more skilled and highly motivated; sophisticated, and state-backed attacks are on the rise; and the fallout from a successful healthcare data breach can have life or death implications if it disrupts treatment schedules or undermines the integrity of patient data.
  3. Legacy security is a fail. Today's dynamic and distributed healthcare technology environments don't play well with a traditional security model that sets up a network perimeter to identify "trusted" users and systems. And once these lines begin to blur, it gets easier for attackers to move freely and cause greater damage once they break through an organization's perimeter defenses and pose as authorized users.

ZTNA 2.0 Brings Zero Trust with Zero Exceptions: A Better Path to Healthcare Cybersecurity

Zero Trust is not a security product or tool. It's a cybersecurity framework that brings together a variety of useful toolsets and approaches. There are a few things about the Zero Trust model that make it so useful for securing applications, infrastructure, and users in today's cybersecurity environment. Some of the key areas that need to be considered as part of this methodology include continuous trust verification and security inspection, protection of all data, security for all apps, and least privilege access.

Built to be flexible. A Zero Trust approach uses tactics like network segmentation to limit an attacker's ability to break through perimeter security and run amok in a "trusted" environment. In fact, unlike a traditional security model, Zero Trust never assumes that a user is trusted simply because they're inside a secure perimeter.

This makes Zero Trust a great model for modern healthcare environments where remote and mobile access is a must, and where security can't come at the expense of patient care or a great user experience. No matter how your organization and care models evolve, Zero Trust can adapt and scale to keep it secure.

Focus on security where it matters the most. Zero Trust focuses on protecting critical systems and data, rather than trying to defend a vast (and often expanding) network perimeter. This shift from "attack surfaces" to "protect surfaces'' makes for a much easier, simpler, and lower risk set of cybersecurity tasks, and it makes better use of finite IT resources. A logical starting point for many organizations on their journey to Zero Trust is applying these principles to protecting users and applications. This modern approach expands these concepts further to deliver true least privilege access, continuous trust verification, security inspection and protection for all data and all apps.

This approach works especially well for healthcare organizations, since industry compliance standards like HIPAA and PCI draw clear lines around sensitive systems and data that demand strong security. And it's a game-changer for overstretched IT organizations where a mandate to "protect everything" may end up protecting nothing.

Security is never an all-or-nothing gamble. Zero Trust uses advanced tools and techniques such as fine-grained access controls with behavior-based continuous trust verification after users connect to dramatically reduce the attack surface, deep and ongoing security inspection to ensure all traffic is secure without compromising performance or user experience, as well as consistent visibility with a single DLP policy to secure both access and data across the entire enterprise. The system never gives users more access or authority than what's exactly needed to perform the task at hand — and that means fewer opportunities for attackers to use a toehold in one system as a starting point for bigger and more damaging exploits.

This capability is great for healthcare organizations, where it’s common to define which records a care team or a patient should access. And for the most sensitive applications, Zero Trust can implement additional user or endpoint controls for highly targeted access and audit trails.

Accenture and Palo Alto Networks: A Proven Partnership for the Healthcare Industry

Implementing a Zero Trust model comes with its own set of challenges, and this can be unfamiliar territory for healthcare organizations that rely on legacy security methods. That's why Palo Alto Networks and Accenture offer cybersecurity services and solutions tailored to the healthcare industry — giving organizations a fast and effective path to success with a Zero Trust strategy.

Consider a couple of common healthcare cybersecurity use cases where Palo Alto Networks and Accenture help organizations elevate their game, improve KPIs, and ensure world-class patient care.

Secure network modernization: Organizations have a lot of competing priorities for their networking strategies: staying ahead of growth, supporting innovation with telemedicine and remote services, laying a foundation for quality care and great patient experiences, and, of course, holding the line on cybersecurity. With solutions like Prisma Access with ZTNA 2.0, Palo Alto Networks gives healthcare organizations the right tools for success with a Zero Trust model. Accenture locks in this value with consulting, integration, accelerated implementation, and managed services that align a healthcare organization's Zero Trust posture precisely with its business and patient care goals.

Remote patient monitoring: The ability to monitor patients, capture real-time healthcare data, and mine this data for insights into treatments and outcomes has been one of the most exciting areas for healthcare innovation and growth. But there's a flipside: the challenges that come with securing vast numbers of devices, protecting patient privacy, maintaining compliance, and ensuring secure access for care providers and patients.

For example, healthcare organizations can establish secure and robust digital experience with Zero Trust principles applied to solutions enabling work from home, remote clinician experience, telehealth (both for provider and patient), and digital front door. Taking this modern, holistic approach reduces complexity and security sprawl caused by point solutions.

Formula for Success with Zero Trust

This is an exciting time for the healthcare industry in terms of leveraging technology to help patients live longer, happier lives. Cybersecurity threats put those gains at risk — but adopting a Zero Trust security model with ZTNA 2.0 gives healthcare organizations a proven solution that can scale and evolve without sacrificing flexibility, security performance, or the user experience. Get started by downloading our Zero Trust for healthcare reference architecture to learn more about this methodology and best practices.

Let Palo Alto Networks and Accenture show your healthcare organization how to leverage a Zero Trust model for a successful and more secure future. Learn more about our joint security capabilities.

 


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.