ImageVerifierCode 换一换
格式:PDF , 页数:23 ,大小:1.25MB ,
资源ID:1292175      下载积分:25 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1292175.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【Stan****Shan】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【Stan****Shan】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于零信任架构的医疗设备安全.pdf)为本站上传会员【Stan****Shan】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于零信任架构的医疗设备安全.pdf

1、 2023 云安全联盟大中华区版权所有1 2023 云安全联盟大中华区版权所有3 2023 云安全联盟大中华区版权所有4致致谢谢基于零信任架构的医疗设备安全(Medical Devices In A Zero Trust Architecture)由CSA工作组专家编写,CSA大中华区零信任工作组组织翻译并审校。中中文文版版翻翻译译专专家家组组(排名不分先后):组组 长长:陈本峰严强翻翻译译组组:江楠欧建军汪海王贵宗谢琴审审校校组组:董雁超杨涛研研究究协协调调员员:夏营感感谢谢以以下下单单位位的的支支持持与与贡贡献献:北京启明星辰信息安全技术有限公司北京赛虎网络空间安全技术发展有限公司北京天融

2、信网络安全技术有限公司苏州云至深技术有限公司腾讯云计算(北京)有限责任公司湖州市中心医院 2023 云安全联盟大中华区版权所有5英英文文版版本本编编写写专专家家主主要要作作者者:Dr.James Angle贡贡献献者者:Michael RozaWayne Anderson审审校校者者:Ashish VashishthaJennifer Minella(jj)David NanceShamik KackerCSA员员工工:Alex Kaluza健康信息管理(HIM)工作组旨在直接影响健康信息服务提供商如何向其客户提供安全的云解决方案(服务、传输、应用程序和存储),并在医疗保健和相关行业的各个方面

3、培养云意识。在此感谢以上专家。如译文有不妥当之处,敬请读者联系CSA GCR秘书处给予雅正!联系邮箱researchc-;国际云安全联盟CSA公众号。2023 云安全联盟大中华区版权所有6目目录录致谢.4序言.6概述.8介绍.8零信任.11医疗设备管理项目.12身份.13设备.14网络.16应用.19数据.21结论.22 2023 云安全联盟大中华区版权所有7序序言言医疗保健行业正面临着越来越多针对健康信息、医疗设备和关键系统的网络攻击浪潮。随着医疗设备之间的连接日益增多,漏洞继续增多,攻击面在不断扩大。传统的网络安全已经不再足够应付,因为边界防御可以被突破。为了应对这些风险,医疗机构需要重新

4、思考其安全方案。本文讨论了零信任架构如何增强医疗设备的安全性。零信任消除了对用户、设备和网络流量的隐式信任。相反,它根据细粒度的策略验证和授权每一个访问的尝试。实施零信任需要解决身份、设备、网络、应用和数据等安全支柱。需要强大的设备发现、监控、微隔离和加密技术。细粒度的访问控制、多因素认证和持续验证为设备和数据流创建了分层保护。通过全面可视性、最低权限访问和持续监控,零信任最大限度地减少了医疗设备的风险。它假设网络已被入侵,并专注于入侵后的损失遏制。尽管将零信任应用于医疗机器设备存在挑战,但本文概述了医疗机构可以遵循的策略。采用零信任方法代表了一个范式的转变。随着攻击的增加和复杂化,零信任为医

5、疗服务提供商提供了一条根据消除隐式信任而重塑安全态势的途径。本文旨在成为零信任架构在医疗设备上成功实施的指南。李雨航 Yale LiCSA 大中华区主席兼研究院院长概概述述确保某个网络的安全首先要了解与之相连的一切事物,包括用户、设备、应用程序、系统,以及访问主体试图访问的数据。当设备作为访问主体时,整个访问过程的安全性又是怎样的呢?一般来说,安全必须关注最有可能发生威胁之处。今天的医疗设备经常连接到云端,而威胁和漏洞、技术问题、软件风险和人为因素等各类问题给医疗服务交付组织(HDO)带来了攻击面扩大、风险提升的困扰1。医疗设备对 HDO 构成了重大安全风险,可能会危及他们的运营和患者数据。因

6、此,安全架构师被迫重新审视身份的概念。从本质上讲,每个连接的医疗设备都应有一个身份,并纳入到零信任框架内。2介介绍绍随着网络攻击的显著增加,医疗健康行业需要确保系统和设备的网络及数据安全。HDO 通常有成百上千个医疗设备连接到医疗网络中,且每个医疗设备本身的软/硬件环境和应用程序存在多个安全漏洞。3其中小到嵌入式设备,大到基于服务器的系统,都无一幸免。随着 HDO 致力于保护这些设备做出的一系列探索得出结论:一种切实可行的方法就是实施零信任架构(ZTA)。从安全的角度来看,医疗保健行业面临极高的风险,每天发生的勒索软件攻击和数据泄露事件的数量就证明了这一点。受保护健康信息(PHI)的系统、医疗

7、设备,甚至保存救生药物和治疗的冰箱都连接到 HDOs 网络,如果网络发生事故,可能会对整个系统及其患者造成严重破坏。4传统的网络安全会使用边界隔离的方法,即 HDO 构建强大的外部安全边界并信任边1Angle,J.,2020.Managing the Risk for Medical Devices Connected to the Cloud,Cloud Security Alliance,Retrieved fromhttps:/cloudsecurityalliance.org/artifacts/managing-the-risk-for-medical-devices-connect

8、ed-to-the-cloud/2Kumar,S.,2021.Embracing Zero Trust for IoT and OT:A Fundamental Mind Shift,Retrieved fromhttps:/ Trust Approach Can Defend Against IoMT Device Attacks for HealthcareOrganizations,Retrievedfrom https:/ Zero Trust Security in Healthcare,How It Protects Health Data,Retrievedfromhttps:/

9、 HDO 更易受到来自内部的网络攻击。零信任网络是当今的医疗健康企业保持韧性的必备基础。零信任网络不是建墙,而是建立在五个基本断言之上:网络总被假定是充满攻击者的网络上始终存在内外部威胁网络隔离后也不足以决定该网络可信任每个设备、用户和网络流都需经过身份验证和授权安全策略必须是动态的,并基于尽可能多的数据源来计算5网络上的所有连接和操作都被视为恶意和不可靠的,而边界防护存在默式信任。换句话说,对所有网络组件应给予“零信任”。本文将研究 HDO 如何基于零信任成熟度模型对医疗设备实施零信任方案。零信任成熟度的五个支柱分别是:身份设备网络应用数据“零信任成熟度模型代表了五个不同支柱的实施梯度,随着

10、时间的推移可以在优化方面不断推进和提升。如图 1 所示,这些支柱包括身份、设备、网络、应用程序工作负载和数据。每个支柱都包括关于可见性分析、自动化编排以及治理有关的一般细节。这种成熟度模型是支持向零信任过渡的通用途径之一。”65Gilman,E.&Barth,D.,2017.Zero Trust Networks:Building Secure Systems in Trusted Networks,OReillyMedia Inc.6Cybersecurity&Infrastructure Security Agency,2021.Zero Trust Maturity Model,retr

11、ieved fromhttps:/www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf图 1:零信任的基础以下描述可用于确定每个阶段的不同零信任技术支柱的成熟度,并提供完整一致的成熟度模型:基基础础:手动配置和属性分配,静态安全策略、对外部系统具有粗略依赖性的支柱级解决方案,按需配置、最小必要功能、专有且不灵活的策略实施支柱,手动事件响应和缓解部署。进进阶阶:一些跨支柱协调、集中可见性、集中身份控制、基于跨支柱输入和输出的策略实施,对预定义响应的一些事件响应,

12、对外部系统的依赖关系的细节变动,以及基于风险评估的一些最小特权更改。最最佳佳:资产和资源的属性完全自动分配,基于自动/观察到的触发器的动态策略配置,具有资产自发现能力以实现阈值内动态的最小权限访问,与跨支柱互操作性的开放标准保持一致,具有可见的历史记录功能以实现可审计的集中式信息汇集。每个支柱还包括有关该支柱的可见性分析、自动化编排以及治理的有关的通用细节。77Cybersecurity&Infrastructure Security Agency,2021.Zero Trust Maturity Model,retrieved fromhttps:/www.cisa.gov/sites/de

13、fault/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf以下是身份支柱的示例:功能基础进阶最佳可 见 性 分析能力机构根据基本和静态属性来区分用户活动可见性机构汇总用户活动的可见性,并结合基本属性进行分析和报告,以进行手动优化机构集中化的用户可见性,基于高保真度属性和用户实体行为分析(UEBA)自 动 化 编排能力机构手动管理和编排(复制)身份和凭证机构使用基本的自动化编排来联合身份,并在身份存储中进行授权管理机构完全编排身份生命周期,实现动态用户配置文件、动态身份、群组成员资格,并实施实时和足够的访问控

14、制。治理能力机构在初始配置后,使用静态技术执行凭证策略(例如,复杂性、重用性、长度、截断、多因素身份验证等),手动审计身份和权限机构基于策略实施自动化权限调整。不存在共享账户。机构完全自动化技术层面上的策略执行。机构会更新策略,以映射新的编排选项。表 1示例:CISA 成熟度模型身份支柱通过五个支柱来检验医疗设备安全,将为医疗机构(HDO)提供明确的医疗设备安全状况。8零零信信任任随着云计算、移动设备和医疗物联网(IoMT)设备的广泛应用,强大的边界防御和定义的网络边界的理念已经消失。此外,如今的工作人员更加分散,远程工作者需要随时随地、在任何设备上进行访问。医疗机构需要为所有资源提供安全访问

15、,无论用户的位置在哪里。零信任(Zero Trust)原则消除了对设备、主体和网络的信任假设。零信任专注于无论网络位置、主体或资产如何,实施基于风险的访问控制,确保安全访问。它提供了一系列的概念,旨在通过实施严格的访问控制和特权管理,最大程度地减少执行过程中的不确定8Cybersecurity&Infrastructure Security Agency,2021.Zero Trust Maturity Model,retrieved fromhttps:/www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20M

16、aturity%20Model_Draft.pdf性9。它基于网络已被入侵的假设,所有的访问授权是由信息系统和服务的需要最终决策的。10用户只能看到和访问允许他们执行指定任务的基础架构组件。零信任要求设备健康检查、数据级别的保护、强大的身份架构以及策略级的微隔离,以在医疗机构的数字资源周围创建细粒度的信任区域。零信任实时评估访问请求和通信行为。访问权限不断根据 HDO 的资源进行重新调整。以下图表是美国国家标准与技术研究院(NIST)11提供的零信任架构示意图。组织需要实施全面的信息安全和弹性实践,以使零信任有效。在平衡现有的网络安全政策和指南、身份和访问管理、持续监控以及最佳实践的基础上,零

17、信任架构可以防范常见的威胁,提升组织的安全性。使用风险管理方法的姿态。这可以在介绍或开发过程中提出。12图2:核心零信任逻辑组件医医疗疗设设备备管管理理项项目目在讨论为医疗设备实施零信任之前,需要注意的是,由于大多数医疗机构拥有大量设备,尝试手动管理将非常耗时。医疗机构需要工具来管理网络的微细分、执行策略、识别9Rose,S.,2022.Planning for a Zero Trust Architecture:A Planning Guide for Federal Administrators.National Institute ofStandards and Technology,R

18、etrieved from https:/nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.20.pdf10Kumar,S.,2021.Embracing Zero Trust for IoT and OT:A Fundamental Mind Shift,Retrieved fromhttps:/ for a Zero Trust Architecture:A Planning Guide for Federal Administrators.National Institute ofStandards and Technology,Retrieved fro

19、m https:/nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.20.pdf12https:/doi.org/10.6028/NIST.SP.800-207漏洞,并提供终端检测和响应。此外,他们还需要一个能够查看所有设备的管理系统。管理系统应提供所有设备及其位置的完整清单。清单应包括对设备进行设备身份识别,以提供足够具体和详细的清单,以便对资源请求进行近实时的有效授权决策。市面上有许多专门用于医疗设备管理系统,这些系统还可以识别与医疗设备相关的漏洞和风险。无论 HDO 选择哪种产品,该产品都应提供医疗设备生态系统的完整图景。身身份份成熟度模型的第一个支柱是身

20、份(Identity)。身份成熟度模型的功能包括身份验证、身份信息存储和身份风险评估。身份是零信任架构的核心组成部分。成熟度模型从简单口令验证转向使用多种因素进行验证,并在所有交互过程中持续验证。身份指的是唯一描述用户或实体的属性或属性集合。HDO 应确保正确用户和设备在正确的时间能够访问正确的资源13。在零信任的环境下,对接入到网络中的设备进行验证,是设备获得信任的一种重要手段。而 IoMT 设备的问题是,它们可能无法像其他网络设备一样进行身份验证。HDO 可能无法利用控制平面验证IoMT 设备身份,而且 IoMT 设备无法安装可信模块(TPM)。其他一些方法可以为 IoMT设备提供一定程度

21、的信任。14这些方法将在后面“网络”章节部分进行讨论。在将零信任策略应用于医疗设备之前,HDO 必须知道存在哪些设备及它们的功能,用途和位置。因为 HDO 通常使用的设备数量众多。所以这可能特别具有挑战性。而且,在许多情况下,HDO 可能只知道设备 IP 地址是属于那个子网的。15HDO 需要一种可靠的方法来发现、分类和清点管辖范围内的所有医疗设备。收录的设备信息,应尽可能囊括设备的品牌、功能、位置、应用程序/端口和行为等信息。入网医疗设备是否安全依赖于对其的身份认证。只有经过身份认证入网的医疗设备,才会被视13Cybersecurity&Infrastructure Security Age

22、ncy,2021.Zero Trust Maturity Model,retrieved fromhttps:/www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf14Gilman,E.&Barth,D.,2017.Zero Trust Networks:Building Secure Systems in Untrusted Networks,OReilly Media Inc.,Sebastopol CA.15Order White Paper,2022.

23、5 Steps to Zero Trust for Unmanaged and IoT Devices,retrieved fromhttps:/ HDO 环境下,身份认证和授权必须基于机器固有的方式,使用安全存储和注入的凭据,联用/或单用证书等机制作为整个过程的一部分。医疗设备属性应被当做设备安全运行环境信任状态的上下文信息,且设备的安全运行环境信任状态是动态的。医疗设备属性结合设备强标识、运行环境、当前运行条件等信息将被持续地用于判定安全操作环境的安全性。使用医疗设备管理系统可以使 HDO 收集有关每个医疗器械的所有相关信息。这些信息可以用于确定应将哪些策略应用于哪个设备中。此外,医疗设备

24、管理系统可以在零信任环境中充当网络的策略决策点(PDP),如下图所示。图3:零信任网络数据流设设备备第二个支柱是设备。设备是可以连接到网络的任何硬件资产,包括 IoMT 设备以及相关管理终端和人机交互终端。设备成熟度模型包括合规监视、数据访问和资产管理三个部分。HDOs 必须确保只有满足安全合规要求的设备才能访问到服务和数据。设备成熟度模网络PEP型会将执行策略推向边缘侧的终端设备,以增强向用户直接提供服务和数据的能力,而无需通过传统的人工操作设备进行路由。16虽然联网的医疗设备提高了 HDOs 优质医疗服务的能力,但它们也带来了安全问题,使病人和 HDOs面临网络安全和信息泄露的风险。以下是

25、联网医疗设备安全管理的一些挑战:缺乏对医疗设备的清晰认知,对其暴露风险没有明确的了解看不见的漏洞产生指数级风险威胁的变化速度超过了 HDO阻止它们的能力传统安全架构阻碍了合规性的进行未经授权的个人可以物理访问 IoMT 医疗物联网 设备。他们可以篡改设备或从设备中窃取敏感信息。IoMT 设备通常无法针对漏洞进行更新或修补。IoMT 设备可能无法引入现代化的身份验证方法。HDO 可以通过对医疗设备行完整和准确的清点梳理和风险评估来应对这些挑战。完整和准确的设备发现和风险评估建议和强制实施最小授权策略持续监控和威胁预防17借助零信任框架,HDO 可以最大限度地降低联网的医疗设备安全风险。以下建议可

26、帮助 HDO 使用零信任措施实现设备安全:编排的可见性:全局可见性实现需要一份全面分析、风险分值动态记录的有关所有托管和非托管的医疗设备清单。全局可见性是指每个设备的安全状况、网络状态、位置和利用率都被详实的记录,并能被查阅。(值得注意的是,检测未经授权的资产行为,不仅需对授权行为有详细的了解,而且要对每类16Cybersecurity&Infrastructure Security Agency,2021.Zero Trust Maturity Model,retrieved fromhttps:/www.cisa.gov/sites/default/files/publications/C

27、ISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf17Palo Alto Networks,2022.The Right Approach to Zero Trust for Medical IoT Devices,Retrieved fromhttps:/ 扩展了端点检测和响应能力(提供实时多域检测和编排响应的能力),提高了整个 HDO 环境下威胁的可见性,加速了安全操作,并降低风险。XDR通常是一个位于云端的集成多种安全产品和数据的工具,能够提供整体的、优越的安全能力。XDR 安全为预防、检测、调查和响应提出了一个高效、主动的解决方案,提供了可见

28、化、安全分析、关联事件警报和自动响应等能力,提高了 HDO 数据安全和打击威胁的水平。动态隔离:为了遏制对网段的破坏,必须快速地创建适当的安全策略,并允许在部署之前进行验证。创建不太复杂的、合理的安全策略一直是医疗保健领域的一项挑战。经过多年发展,医疗设备管理系统现在可以自动生成策略基线。并且,由于这程序知道每个设备的操作要求(例如,内部/外部连接要求、预期的工作流程等)。因此它能够高效自动化地完成这项工作。通过与微隔离的有机结合,管理员可以:了解设备的标识和关系模拟安全策略产生的影响测试底层策略规则的影响并根据需要进行修改在不中断临床操作的情况下进行研究隔离效果18网网络络第三个支柱是网络。

29、网络是指开放的通信媒介,包括内部网络、无线和互联网。网络成熟度模型包括隔离、威胁防护和加密三块内容。HDO 需要根据应用程序工作流的需求18Crowdstrike,2022.Healthcare IoT Security Operations Maturity:A Rationalized Approach to a NewNormal,Retrievedfrom,https:/ HDOs 必须设法解决网络拓扑问题。当企业局域网中的设备需要连接其他设备时,它们需要一个标准来识别彼此。这个标准就是 IEEE 802.1X2020。通过使用 802.1X 协议能够增强医疗设备的安全性。IEEE 8

30、02.1X 是 IEEE 802.1X 工作组定义的一个标准,该标准定义了在有线和无线网络中采用身份验证实现基于端口的访问控制。RADIUS 服务根据用户的凭据或证书进行身份鉴别。要理解图 4所示的 802.1X,需要理解三个术语:请求方:发起认证请求的用户或客户端认证服务器(AS):实际执行认证的服务器,通常是一个 RADIUS 服务器认证方:请求方与认证服务器之间的设备,如无线接入点802.1X 的一个好处在于认证方无需大量内存或计算处理能力,这使 802.1X 非常适合无线接入点。21图 4:CCNA 研究指南中基本的 EAP 认证19Cybersecurity&Infrastructu

31、re Security Agency,2021.Zero Trust Maturity Model,retrieved fromhttps:/www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf20Study CCNA.com,2022.Cisco CCNA Study Notes,Retrieved from https:/study- Snyder,J.,2021.802.1X:What you need to know about this LAN-au

32、thenticationstandard,NetworkWorld.Retrieved from https:/ EAP认证方式包括:轻轻量量级级 EAP(LEAP):认证流程为由客户端提供认证凭据给认证服务器,例如用户名与口令。基基于于 EAP 的的安安全全隧隧道道(EAP-FAST):该方式通过在请求方和认证服务器之间传递一个受保护的访问凭据。受受保保护护的的 EAP(PEAP):使用内部和外部身份认证。然而,在外部认证中,认证服务器提供一个数字认证给请求方来验证自己的身份。传传输输层层安安全全 EAP(EAP-TLS):认证服务器和请求方通过交换证书相互认证身份。EAP-TLS只有在无线

33、客户端能够收到和使用数字证书时才是切实有效的。许多医疗类的无线设备,其底层操作系统无法对接 CA或使用证书。22需要注意的是,并不是所有的医疗设备都可以使用 802.1X 中提供的安全认证方式。在接入边缘侧,最好、最安全的解决方案是利用网络情报。通过 MAC 认证旁路(MAB),认证服务器可以使用客户端设备的 MAC 地址对其进行认证,而不是通过这里概述的EAPOL 认证过程。MAB使用 MAC地址来确定网络访问级别。MAB 在网络边缘为不支持IEEE 802.1X 的 IoMT 设备提供可见性和基于身份的访问控制。支持 MAB 的端口可以根据尝试连接的设备的 MAC 地址动态启用或禁用。下面

34、展示了使用 IEEE 802.1X 之前和之后的网络接入情况。图 5 MAB前后对比,检索自 Cisco在 MAB 认证之前,设备的身份是未知的,流量被阻断。交换机检查单个报文,并学习和认证源 MAC地址。MAB认证成功后,设备的身份变为已知,来自该设备的流量就被22Study CCNA.com,2022.Cisco CCNA Study Notes,Retrieved from https:/study- MAC地址外的其它身份标识项,这使它不能成为一个安全的身份认证选项,因为 MAC 地址很容易仿冒。使用医疗设备管理系统和微隔离才是安全的。医疗设备管理系统知道设备处于哪个网段,能够识别特定

35、设备的传输通信,更难以仿冒设备。在 CSA 云安全联盟的“医疗设备入云的风险管理”白皮书中,强调了医疗设备分段和隔离的重要性。24在零信任的环境中,我们需要更进一步实现微隔离。虽然微隔离听起来像是对隔离的一种微小的增量改进,但实际上它代表着整体关注点的重大改变。传统的网络隔离关注的是网络性能和管理。然而,微隔离解决的是安全性和业务敏捷性相关的问题。微隔离是动态变化的 IT 环境中减少风险和自适应安全的强有力方法。微隔离通过将IT 环境划分为可控的隔离域来解决阻止横向移动的挑战,允许基于应用概念的安全规则,当应用程序和基础设施发生变化时自动重新配置,从而使安全具有动态性。25微隔离创建跨云和数据

36、中心环境的安全域,使工作负载彼此隔离来分别的保证它们的安全。防火墙策略基于零信任安全方法隔离工作负载之间的东西向流量,以减少攻击面,并防止威胁的横向移动以阻止入侵。医疗设备管理系统可以将策略推到策略执行点执行动态策略配置。所有医疗设备流量都应使用医疗设备管理系统和安全监控与响应软件进行监控。例如:EDR、MDR、NDR 和 XDR。如果发现异常,HDO 可以执行限制横向移动和防止恶意软件和非法活动传播的策略。此外,所有的网络流量都应该被加密。应应用用第四个支柱是应用,包括在本地和云端执行的应用程序。应用程序成熟度模型的功能包括访问授权、威胁防护、可访问性和应用程序安全。HDOs 需要将安全防护

37、与应用工作23Cisco,2011.MAC Authentication Bypass Deployment Guide,Retrieved fromhttps:/ the Risk for Medical Devices Connected to the Cloud,Cloud Security Alliance,Retrieved fromhttps:/cloudsecurityalliance.org/artifacts/managing-the-risk-for-medical-devices-connected-to-the-cloud/25Friedman,J.,2017.The

38、Definitive Guide to Micro-Segmentation,Illumio.Retrieved fromhttps:/ 必须确定用户试图完成什么、正在访问的服务类型以及所需的通信协议。一旦确定,就可以验证是否应该根据当前情况允许访问。即使授予了访问权限,也应该使用规定的通讯方式访问。28微隔离:微隔离允许企业简单地将物理网络划分为逻辑网络分段,然后进行保护,通过仅允许已授予访问权限的人员查看数据来降低风险。微隔离旨在使攻击面尽可能小,同时防止未经授权的横向移动。传入应用进程请求的来源应纳入授予的访问权限级别和类型的计算中。29持续验证/监控:在向特定用户在特定设备上及特定位置

39、上提供应用进程访问权限后,需要持续监控,以便在风险级别发生变化时可以终止连接以最大程度地降低风险。医疗设备管理进程和 XDR 支持从网络级别进行监控,这是检测和响应异常的关键。此外,无论是内部还是外部访问的动态和静态数据加密对于应用进程安全性都至关重26Cybersecurity&Infrastructure Security Agency,2021.Zero Trust Maturity Model,retrieved fromhttps:/www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity

40、%20Model_Draft.pdf27F5,2022.Zero Trust in an Application-Centric World,Retrieved fromhttps:/ Zero Trust Principles for Application Security,Retrieved fromhttps:/ Zero Trust to secure your applications,Retrieved fromhttps:/ 应该采用以数据为中心的安全方法。HDO 需要识别、分类和清点所有数据资产。31医疗设备产生大量的面向各种用途的电子保护健康信息(ePHI),这些信息数据用

41、于诊断、监测和治疗患者,有助于提供安全有效的医疗保健。此外,这些数据还可用于人口健康和预防分析的大数据分析。这些数据在传输和静止时都必须得到保护。在零信任环境中,必须标识敏感数据、映射所有数据流和标识所有存储。零信任框架下的数据使用是基于颗粒化的访问控制。零信任数据管理侧重于基于零信任原则的基础、以数据为中心的网络空间安全方案。无论数据位于何处,数据都受到保护,对单个 HDO 资源的访问基于单个会话,动态策略通过对所有数据源的访问控制来保护企业业务。通过不断地对数据进行核算,并建立与位置、特权、应用程序需求和行为相匹配的信任区域和访问控制,可以实现所有数据的管理可见性。在零信任架构中使用异常检

42、测和机器学习的预测分析记录所有访问尝试,并分析这些异常行为或可疑活动的尝试。由于系统可以识别任何异常,自动拒绝访问请求并发出警报,因此 HDO 可以主动防御攻击。32在零信任环境中,数据使用需要考虑多个阶段。数据可以是静态、动态或使用中的数据。这些阶段中的每一个都对数据管理和安全性提出了挑战。数据保护从控制访问开始。访问控制应确定谁可以查看数据、更改数据以及删除数据,并且必须确定和强制实施。但在此之前,静态数据应该被加密。此外,传输中的所有数据都必须加密。30Bomba,M.,2021.Basic Zero Trust Principles for Application Security R

43、etrieved fromhttps:/ Security Agency,2021.Zero Trust Maturity Model,retrieved fromhttps:/www.cisa.gov/sites/default/files/publications/CISA%20Zero%20Trust%20Maturity%20Model_Draft.pdf32Ross,J.,2022.The Zero Trust Approach to Data Management,Retrieved from https:/thenewstack.io/the-zero-trustapproach

44、-to-data-management/HDO 应采用数据丢失防护(DLP)解决方案。DLP 解决方案围绕以下元素提供控制:设备控制:在设备级别定义如何使用数据的方法内容感知控制:根据数据内容实施和调整控制强制加密:确保静态数据已加密数据发现:提供查找敏感数据的方法在零信任中,数据是需要保护的资源。这意味着所有数据访问都必须通过 PDP 和 PEP,以确保执行以身份为中心的架构的安全。33结结论论医疗设备的安全防护使零信任安全更具挑战性;但是,如果可以正确实施必然会增强HDO 的设备安全性。如果使用医疗设备管理系统来识别和追踪所有设备,HDO 可以将该程序用作 PDP。PDP 可以帮助控制访问

45、,并确保使用正确的策略。微隔离允许 HDO 完全控制数据流,并可以防止可疑活动的横向移动。端点保护和 XDR 增强了早期检测和响应;使用 DLP可以减少数据丢失的机会。这些安全工具以及 HDO 当前的安全工具,将提供一个安全的零信任环境。在此环境中,所有设备都被识别,并且所有访问都受到限制和控制。所有数据都经过加密,并且位置都是已知的。访问控制、隔离和持续监视的组合提供了一个良好环境,可在其中识别漏洞,并在可以修复设备漏洞之前采取缓解控制措施。虽然 HDO 无法消除风险,但零信任目前提供了最好的安全性。331 Garbis,J.&Chapman J.W.,2021.Zero Trust Sec

46、urity:An Enterprise Guide,Apress Media,California.参参考考资资料料Angle,J.,2020.Managing the Risk for Medical Devices Connected to the Cloud,Cloud SecurityAlliance,Retrieved from https:/cloudsecurityalliance.org/artifacts/managing-the-risk-for-medical-devices-connected-to-the-cloud/Bomba,M.,2021.Basic Zero

47、Trust Principles for Application Security,Retrieved from https:/ Zero Trust to secure your applications,Retrieved from https:/ IoT SecurityOperations Maturity:A Rationalized Approachto a New Normal,Retrieved from,https:/ Trust in an Application-Centric World,Retrieved from https:/ Definitive Guide t

48、o Micro-Segmentation,Illumio.Retrieved from https:/ Snyder,J.,2021.802.1X:What you need to know about this LAN-authenticationstandard,Network World.Retrieved from https:/ J.W.,2021.Zero Trust Security:An Enterprise Guide,Apress Media,California.dio.org/10.1007/978-1-4842-6702-8Gilman,E.&Barth,D.,201

49、7.Zero Trust Networks:Building Secure Systems in Trusted Networks,OReillyMediaInc.Sebastopol,CA.Kumar,S.,2021.EmbracingZeroTrustforIoTand OT:A FundamentalMindShift,Retrievedfromhttps:/ Trust ApproachCan Defend Against IoMTDevice Attacks for HealthcareOrganizations,Retrieved from https:/ Zero Trust S

50、ecurity in Healthcare,How It Protects Health Data,Retrieved fromhttps:/ Steps toZeroTrustforUnmanagedand IoTDevices,retrievedfromhttps:/ ApproachtoZeroTrustforMedical IoTDevices,Retrievedfromhttps:/ for a Zero Trust Architecture:A Planning Guide for Federal Administrators.NationalInstituteofStandard

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服