Como a modernização da infraestrutura impacta a segurança da saúde?

Os líderes de TI da área da saúde sabem que uma infraestrutura desatualizada coloca os dados dos pacientes em risco, mas, à medida que migram de sistemas locais para ambientes de nuvem, híbridos ou colocalizados, a própria modernização pode introduzir novas vulnerabilidades de segurança .
Plataformas modernas prometem maior escalabilidade e agilidade operacional, mas também exigem estruturas de segurança mais rígidas e coordenadas para defesa contra ataques cada vez mais sofisticados.
“Ferramentas de segurança modernas são projetadas para infraestruturas modernas , o que cria desafios para sistemas legados”, afirma Craig Connors, vice-presidente e CTO de segurança da Cisco . “Isso frequentemente força as organizações de saúde a adotarem soluções múltiplas e fragmentadas: uma para cargas de trabalho modernas e outra para sistemas legados.”
Essa fragmentação pode levar a pontos cegos e, na área da saúde, onde as informações de saúde protegidas (PHI) são o principal alvo, essa é uma lacuna perigosa que não deve ser protegida.
À medida que os sistemas se expandem para a nuvem , a superfície de ataque cresce, tornando essencial a aplicação consistente e centralizada de políticas de segurança.
“Dados confidenciais de pacientes, como PHI, são alvos prioritários de ameaças como ransomware , ataques de phishing e violações internas”, afirma Gagan Gulati, vice-presidente sênior e gerente geral de serviços de dados da NetApp . “Esses riscos não apenas colocam os dados em risco, mas também podem levar a graves repercussões financeiras e danos à confiança do paciente.”
À medida que as organizações implantam infraestrutura híbrida e multinuvem , elas encontram outra camada de complexidade: ferramentas de segurança inconsistentes, vários consoles administrativos e modelos de acesso variados.
Connors observa que os provedores de nuvem pública oferecem ferramentas de segurança nativas, mas muitas vezes não possuem a visibilidade ou a integração específicas para a área da saúde necessárias para a supervisão de toda a empresa. Em configurações multinuvem, essas disparidades se multiplicam.
“Os desafios de segurança na área da saúde variam significativamente entre ambientes de nuvem pública, nuvem híbrida e multinuvem”, explica Connors. “As ferramentas de segurança nativas dos provedores de nuvem muitas vezes não oferecem a visibilidade ou o controle necessários.”
Para resolver isso, as equipes de TI estão recorrendo a plataformas de segurança unificadas que abrangem tipos de infraestrutura e fornecem uma camada de política consistente.
EXPLORE: Como os sistemas de saúde estão gerenciando a segurança na nuvem?
Supervisão em ambientes de infraestrutura de saúdeConnors enfatiza a importância da supervisão centralizada, principalmente quando organizações de saúde gerenciam cargas de trabalho sensíveis em vários ambientes.
“Aproveitar plataformas que unificam políticas de segurança e fornecem gerenciamento centralizado — um 'painel único' — é essencial”, diz ele.
Para Gulati, visibilidade e governança são tão importantes quanto a criptografia.
“Ambientes híbridos e multinuvem adicionam outra camada de complexidade com vários níveis de controle e o desafio de gerenciar a dispersão de dados”, diz ele.
Uma preocupação fundamental com a modernização não é apenas a configuração interna incorreta, mas também a maior exposição ao risco de terceiros .
Bibliotecas de código aberto e fornecedores externos tornam-se parte da superfície de ataque. Sem controles adequados, um elo fraco na cadeia de suprimentos pode expor sistemas críticos.
“A modernização de cargas de trabalho frequentemente envolve o uso de bibliotecas de terceiros ou de código aberto, que podem apresentar suas próprias vulnerabilidades”, diz Connors. “As organizações precisam proteger seus aplicativos, bem como o ambiente ao redor.”
Gulati recomenda iniciar qualquer esforço de modernização de infraestrutura com uma avaliação de segurança abrangente , explicando que o alinhamento com padrões como HIPAA e a criptografia de dados em trânsito e em repouso são práticas básicas.
“É fundamental escolher um provedor de nuvem compatível com HIPAA e criptografar os dados usando os protocolos padrões mais recentes do setor”, diz ele.

Craig Connors Vice-presidente e CTO de Segurança, Cisco
Embora as estruturas de segurança forneçam o modelo, a implementação ainda varia muito, com a Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia e a estrutura da Health Information Trust Alliance servindo como bases para a conformidade específica da área da saúde.
Connors também aponta a confiança zero como um modelo essencial para reduzir a exposição.
“A confiança zero opera com base no princípio de assumir que a rede já está comprometida”, afirma ele. “Isso garante que cada usuário, dispositivo e sistema possa acessar apenas o que precisa e com segurança.”
Este modelo centrado na identidade substitui as defesas tradicionais baseadas em perímetro, cada vez mais ineficazes em ambientes distribuídos. Em vez de depender de endereços IP ou regras estáticas de firewall, a confiança zero avalia continuamente a legitimidade das solicitações de acesso e do comportamento.
“Os métodos tradicionais dependiam fortemente de IPs, portas e regras de firewall”, diz Connors. “A segurança moderna se concentra em conceitos como identidade e acesso menos privilegiado.”
Enquanto isso, monitoramento contínuo, alertas em tempo real e automação se tornaram essenciais para uma postura de segurança moderna.
“ O monitoramento contínuo oferece visibilidade em tempo real e detecção rápida de ameaças para proteger dados confidenciais”, afirma Gulati. “As organizações devem monitorar continuamente as mudanças no perfil de risco do usuário para detectar e responder às ameaças rapidamente.”
DESCUBRA: Uma migração bem-sucedida para a nuvem começa com uma avaliação da infraestrutura de TI.
Uma abordagem centrada na identidadeEm última análise, a migração para infraestrutura híbrida e baseada em nuvem não pode ser dissociada da estratégia de segurança. Os provedores de saúde não podem tratar a modernização e a segurança como caminhos paralelos; elas devem ser projetadas em conjunto desde o início.
“ Uma modernização bem-sucedida depende da seleção de fornecedores confiáveis e comprovados que ofereçam segurança de dados abrangente em ambientes híbridos e multinuvem”, afirma Gulati. “Lidar com vulnerabilidades exige práticas padronizadas, não soluções díspares e agregadas.”
Acabar com ferramentas desconectadas e monitoramento reativo apenas recria o mesmo risco fragmentado que os sistemas legados deveriam eliminar.
Um modelo de segurança voltado para o futuro — baseado em princípios de confiança zero , monitoramento em tempo real e governança unificada — deve se tornar o padrão para a modernização da infraestrutura de saúde.
“Modernização não se trata apenas de adotar novos softwares; trata-se de adotar uma nova abordagem de segurança”, afirma Connors. “Uma abordagem centrada na identidade ajuda a prevenir o surgimento de novas vulnerabilidades, ao mesmo tempo em que aborda problemas inerentes à infraestrutura legada.”
healthtechmagazine