الأمن السيبراني

خروقات بيانات الرعاية الصحية على السحابة: التدابير الوقائية


ملحوظة المحرر: في المقالة، يستكشف ديمتري عناصر أمن بيانات الرعاية الصحية ويشير إلى النماذج الأكثر أمانًا لنشر نظام السحابة ونظام SIEM لمؤسسات الرعاية الصحية. تابع القراءة للحصول على بعض النصائح المفيدة حول ضمان أمان بيانات الرعاية الصحية! وإذا كنت تشك في أن النشر السحابي الحالي الخاص بك آمن بما فيه الكفاية، فراجع موقعنا خدمات تقييم الضعف.

تتصدر صناعة الرعاية الصحية منحنى الهجرة السحابية. تشير دراسة HIMSS Analytics Cloud Survey إلى أن أكثر من 84% من مؤسسات الرعاية الصحية في الولايات المتحدة قد استفادت بالفعل من الخدمات السحابية.

حماية بيانات الرعاية الصحية على السحابة

تتضمن الأسباب الثلاثة الأولى لاعتماد السحابة ما يلي: الأداء والموثوقية, سهولة الوصول والإدارة، و ال التكلفة الإجمالية للملكية (التكلفة الإجمالية للملكية). ومع ذلك، فإن الهجرة إلى السحابة ليست كلها ورودًا. أحد العوامل الرئيسية التي تؤدي إلى إبطاء العملية هو العدد المتزايد من الخروقات الأمنية السحابية.

وفقًا لدراسة أجرتها شركة IBM عام 2016، التكلفة السنوية للانتهاكات في الرعاية الصحية في الولايات المتحدة بقيمة 6.2 مليار دولار. يبلغ متوسط ​​تكلفة اختراق بيانات الرعاية الصحية مرة واحدة 4 ملايين دولار وما زال العدد في ازدياد. باستخدام حاسبة تكلفة اختراق البيانات من IBM Security، يمكننا معرفة التكلفة السنوية لاختراقات البيانات لمؤسسات الرعاية الصحية العالمية التي انتقلت إلى السحابة. الرقم مذهل – 10 ملايين دولار. وفي الولايات المتحدة تصل التكلفة إلى 12 مليون دولار. لا عجب أن خبراء الأمن السيبراني للرعاية الصحية اليوم يركزون بشكل متزايد على تجنب خروقات البيانات السحابية.

أمن البيانات من خلال نماذج النشر

تكون البيانات آمنة عندما تكون تحت سيطرة المستخدمين المصرح لهم فقط. وتعتمد درجة هذا التحكم في البيانات على نموذج نشر السحابة، والذي يمكن أن يكون عامًا أو خاصًا أو مختلطًا.

  • أ عام السحابة هي السحابة التي يستضيفها مزود الخدمة السحابية الذي يقوم بتأجير موارد مركز البيانات للعملاء (المستأجرين).
  • في حالة أ خاص النشر السحابي (سواء محليًا أو مستضافًا خارجيًا)، فإن موارد مركز البيانات مملوكة للعميل. علاوة على ذلك، يمكن توسيعها لتشمل المنظمات التابعة لتشكيل سحابة مجتمعية، والتي ستربط مقدمي الرعاية الصحية المتعاونين.
  • هجين والنشر السحابي، بدوره، عبارة عن مجموعة من النماذج المذكورة أعلاه.

من الواضح أن السحابة الخاصة توفر للعملاء أعلى درجة من التحكم في موارد المعلومات الخاصة بهم. ولذلك، يتم تخزين البيانات الهامة، مثل EHR (السجلات الصحية الإلكترونية) وPHI (المعلومات الصحية المحمية)، في السحابات الخاصة. في حالة النشر السحابي محليًا، لا يستطيع موفر الخدمة السحابية الوصول إلى بيئة العميل، مما يعزز أمان البيانات بشكل عام. ومع ذلك، فإن تكلفة هذا الخيار قد تصبح حجر عثرة كبير، حيث يتعين على مؤسسات الرعاية الصحية استثمار مبالغ كبيرة في البنية التحتية (مركز البيانات الافتراضي داخل المبنى). من حيث التكلفة، فإن نموذج النشر الأمثل هو سحابة خاصة مستضافة خارجيًا، حيث يقوم مزود الخدمة بتيسير بيئة سحابية حصرية وخاصة تمامًا.

مزود الخدمة السحابية المفضل: ما الذي تبحث عنه

في حالة بيانات الرعاية الصحية الحساسة، من الضروري اختيار موفر الخدمة السحابية الذي ينفذ أفضل ممارسات قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA). تشمل النقاط الأخرى التي يجب الانتباه إليها ما يلي:

  • اتفاقية شراكة الأعمال (BAA)

يجب على موفري الخدمات السحابية التوقيع على اتفاقية BAA التي تحمي المعلومات الصحية المحمية (PHI) بما يتوافق مع إرشادات HIPAA وتحدد المسؤوليات لكل طرف.

يجب أن يكون لدى مقدمي الخدمات السحابية خطة مفصلة لمعالجة الكوارث الطبيعية والكوارث التي يسببها الإنسان. من الناحية المثالية، يجب أن يكون هناك مراكز بيانات متعددة، بعيدة جغرافيًا عن بعضها البعض، والتي ستوفر حماية أمنية قوية من هجمات برامج الفدية.

  • خدمات دعم العملاء

يجب على موفري الخدمات السحابية ضمان الدعم الفني على مدار الساعة طوال أيام الأسبوع حتى في أيام العطلات.

  • فرصة للتوسع

ينمو حجم بيانات المرضى بشكل كبير، لذا عليك التأكد من أن مزود الخدمة السحابية الخاص بك يمتلك سعة تخزين إضافية.

ومع ذلك، لا تتمتع السحابات الخاصة المحلية أو المستضافة خارجيًا بالأمن السيبراني بنسبة 100%، حيث لا تزال تواجه تهديد سرقة البيانات الداخلية والخارجية، تمامًا كما تفعل جميع الشبكات المحلية. ولذلك، يجب على المتخصصين في أمن المعلومات وضع الضمانات المناسبة، وهي طرق التشفير وإدارة المعلومات الأمنية والأحداث (SIEM).

على تشفير البيانات

وفقًا لـ HIPAA، يعد تشفير البيانات إجراءً موصى به للغاية لتقليل الهجمات الداخلية والتسلل من خلال البرامج الضارة والتهديدات الأمنية الأخرى التي تواجهها بيانات الرعاية الصحية سواء في أماكن العمل أو في البيئة السحابية. إنها أيضًا تقنية فعالة تستخدم لـ حماية أبت.

لن يحمي التشفير السحابة الخاصة بك من الاختراقات، ولكن إذا تمكن المتسللون من الوصول إلى بياناتك الحساسة، فلن يتمكنوا من الاستفادة منها. تتكون التقنية من مستويين: تشفير القرص بالكامل (FDE) والتشفير القائم على الدور (RBE). الأول يتضمن تشفير القرص بأكمله لخادم معين. ويعتبر غير ذي صلة بالبيئة السحابية، لأنه يحمي البيانات فقط عندما يكون الخادم في حالة “إيقاف التشغيل”. في حالة RBE، يتم تشفير بيانات الرعاية الصحية قبل كتابتها على القرص ويضمن تشفير البيانات على خوادم التشغيل.

بعد تشفير البيانات، يمنح مالكها وصولاً موثقًا إلى مفاتيح التشفير فقط للمستخدمين ذوي الأدوار المناسبة التي تحددها سياسة التحكم في الوصول. وبالتالي، لا يستطيع موفر الخدمة السحابية الوصول إلى بيانات الرعاية الصحية المخزنة ما لم يتم منحه الدور المناسب.

مزيد من التفاصيل حول التشفير القائم على الدور

ينقسم RBE إلى ثلاثة أشكال أساسية: التشفير على مستوى التطبيق، ومستوى قاعدة البيانات، والتشفير على مستوى الملف.

  • التشفير على مستوى التطبيق

على هذا المستوى، يتم تنفيذ تشفير البيانات داخل التطبيق نفسه. يضمن تشفير البيانات على مستوى التطبيق تأمين البيانات قبل نقلها وتخزينها في قاعدة البيانات. وعلى الرغم من فعاليته، إلا أن هذا النهج يتطلب جهود تطوير إضافية، حيث يجب دمجه مع التطبيق.

  • التشفير على مستوى قاعدة البيانات

يفترض نموذج RBE هذا تشفير أجزاء أصغر من بيانات الرعاية الصحية: سجلات قاعدة البيانات الفردية أو الحقول داخل السجل. يمكن فك تشفير هذه المعلومات بشكل فردي بعد منح الترخيص المناسب.

تُستخدم مستويات التشفير على مستوى الملفات وقاعدة البيانات في الغالب لتأمين معلومات الرعاية الصحية الحساسة المخزنة في قواعد البيانات. يتم تشفير البيانات طوال الوقت، باستثناء عند استخدامها، مما يضمن حماية أمنية أفضل.

باستخدام هذا الأسلوب، يتم تثبيت أنظمة الملفات المشفرة (على سبيل المثال، CryFS أو EncFS) على الخوادم السحابية. تقوم هذه الأنظمة بتشفير أو فك تشفير الملفات والأدلة الفردية. يمكن للمستخدم الوصول إلى ملف معين، بينما تظل الملفات الأخرى مشفرة. لا يتطلب هذا النوع من التشفير تغييرات في التعليمات البرمجية داخل التطبيق ولا عملية منح المستخدمين حق الوصول إلى جميع الملفات.

بغض النظر عن طريقة تشفير البيانات، يجب على مقدمي الرعاية الصحية الذين لديهم بيانات حساسة مخزنة في السحابة التحكم في مفاتيح التشفير لضمان الحد الأدنى من الوصول إلى البيانات.

على أنظمة SIEM

نظرة عامة على نماذج نظام SIEM

يوفر تحليل وإدارة بيانات مصدر السجل طبقة أخرى من أمان بيانات الرعاية الصحية في السحابة، ويتم تنفيذها ضمن إطار سيم حل. هناك نموذجان لاستخدام نظام SIEM لأمن البيانات السحابية:

باختيار هذا النموذج، تتحمل مؤسسات الرعاية الصحية المسؤولية الكاملة عن نشر حلول SIEM وتكوينها وصيانتها داخل مركز البيانات المحلي الخاص بها. يتم تغذية السجلات والتدفقات من السحابة إلى حل SIEM المحلي لتحليل الأحداث والتدفقات المحلية من خلال اتصال VPN ثابت.

هذا النموذج له نوعان مختلفان. الأول هو نشر نظام SIEM في نفس السحابة حيث يتم الاحتفاظ ببيانات الرعاية الصحية. كما هو الحال في النموذج المحلي، تتواصل الخوادم مع حل SIEM عبر قناة VPN. تقوم وحدة SIEM واحدة بتشغيل البيانات من عميل واحد. وفي الحالة الأخرى، يتم تشغيل نظام SIEM في سحابة أخرى وخوادم لعدة عملاء (يشار إلى هذا النهج باسم SIEM كخدمة). لا يتمكن محللو الأمن الذين يعملون في مؤسسة رعاية صحية معينة من الوصول إلا إلى جزء من المعلومات التي تتم معالجتها بواسطة وحدة SIEM.

محلي مقابل السحابي

فيما يتعلق بالأمان، يعد نشر SIEM محليًا هو النموذج الأفضل. في هذه الحالة، يتم الاحتفاظ بالبيانات المتعلقة بـ SIEM داخل البنية التحتية لشبكة VPN الخاصة بالمؤسسة، مما يضمن تحكمًا أفضل. لضمان اتصال سلس بين الخوادم السحابية وحل SIEM الداخلي، يُنصح بإنشاء قناة احتياطية من موفر آخر. ومع ذلك، فإن هذا النموذج له جانب سلبي كبير – وهو تكلفة نشر نظام SIEM وإدارته.

يعد البديلان للنموذج المستند إلى السحابة أرخص بكثير، لكنهما يتضمنان تفويض التحكم في البيانات المتعلقة بـ SIEM. يعد متغير SIEM كخدمة هو الأرخص، حيث يتم تنظيم البنية التحتية لحل SIEM وصيانته بواسطة مزود الخدمة في هذه الحالة. ومع ذلك، تتلاشى هذه الميزة على خلفية الحماية الأمنية غير الكافية للبيانات الحساسة في السحابة. لا يمكن لموفري SIEM كخدمة تكوين مجموعات قواعد الارتباط الفردية لعملاء مختلفين. إن سياسة القاعدة الواحدة التي تناسب الجميع هذه غير كافية لتغطية جميع حالات التهديد لكل عميل.

قيمة نظام SIEM

يقدم نظام SIEM إشعارًا في الوقت الفعلي حول من يصل إلى المعلومات، ونوع المعلومات، ومتى يحدث ذلك، بناءً على سجلات الأحداث. لا يقوم النظام بتجميع السجلات من مصادر مختلفة فحسب، بل يربط أيضًا الأحداث والتدفقات (أي يكتشف ويطبق الاتصالات المنطقية بين الأحداث والتدفقات الأولية الفردية المتباينة استنادًا إلى قواعد الارتباط).

من الضروري أن تكون جميع مصادر السجلات الحيوية متصلة، حتى يتمكن نظامك من التحكم في البيئة السحابية بأكملها. محاولات الوصول غير المصرح بها، ونوايا إرسال بيانات ضارة، وحقن SQL، والبرمجة النصية عبر المواقع (XSS)، وهجمات القوة الغاشمة – هذه ليست سوى بعض التهديدات الأمنية التي يمكن اكتشافها عن طريق الضبط المناسب لاتصال مصدر السجل بـ SIEM و قواعد الارتباط الدقيقة. ابحث عن القائمة المرجعية لمصادر السجل الحيوي في مقالتنا الأخيرة.

لتوفير مراقبة شاملة لشبكتك السحابية، يُنصح باللجوء إلى خدمات الأمن السيبراني. سيحدد مستشارو الأمان ذوو الخبرة نطاق مصادر السجل التي يجب أن تكون متصلة بحل SIEM الخاص بك بما يتناسب مع بيئة الشبكة السحابية الخاصة بك وتكوين قواعد الارتباط.

دفاع متعدد الطبقات

من الواضح أن هناك أشياء كثيرة يجب مراعاتها قبل نقل بيانات الرعاية الصحية إلى بيئة سحابية. إذا تم استخدامه بشكل منفصل، فإن اختيار نموذج نشر السحابة الخاصة أو التشفير المناسب للبيانات أو استخدام نظام SIEM لا يكفي للحماية من اختراق البيانات. فقط الدفاع متعدد الطبقات هو الذي سيضمن تخزينًا آمنًا للبيانات في البيئة السحابية.

هل تريد الحفاظ على بيانات عملك آمنة؟ نحن نقدم خدمات استشارات أمن المعلومات التي تعالج التحديات الأمنية مهما كانت درجة تعقيدها.



Source link

زر الذهاب إلى الأعلى