Como os sistemas de Edge Computing reduzem o risco de segurança cibernética enquanto aprimoram o acesso a dados?

A rápida proliferação da Internet das Coisas (IoT) no setor de saúde trouxe consigo benefícios de acesso e análise de dados sem precedentes, bem como novas categorias de risco operacional. Por um lado, os profissionais de saúde podem aproveitar inovações como “big data” e computação de ponta para tomar decisões mais rápidas e precisas. Por outro lado, à medida que mais dispositivos IoT conectados se espalham pela unidade de saúde, a superfície potencial de ataque cibernético por hackers – que estão instigando interrupções operacionais e exigindo pagamentos de ransomware – se expande.

Conforme o Ponemon Institute, 75% das organizações globais de saúde sofreram ataques cibernéticos. O Jornal Online HiPAA também informou que, em 2020, as unidades de saúde nos Estados Unidos tiveram um aumento de 25% nas violações cibernéticas em relação ao ano anterior. Como resultado, muitos operadores de instalações de saúde reconhecem a necessidade de redobrar seus esforços para proteger pacientes, funcionários, ativos de equipamentos médicos, equipamentos de TI e infraestrutura operacional, como sistemas de energia, refrigeração e ventilação contra os ataques cibernéticos.

 

Edge Computing como estratégia de combate aos ciberataques

Uma das maneiras inovadoras pelas quais as equipes hospitalares podem reduzir o risco de ataques cibernéticos prejudiciais é por meio da implantação de sistemas de Edge Computing. O Edge Computing pode assumir várias formas, mas, em geral, geralmente consiste em computação local por meio de servidores distribuídos, sensores e/ou micro centros de dados e outros dispositivos que podem funcionar de forma independente ou em conjunto com a nuvem.

Em ambientes tradicionais, os hospitais coletam dados em um grande Data Center, centralizado e local, e os operadores esperam que os dados permaneçam autocontidos e não expostos a possíveis hackers. No entanto, os dados são gerados e coletados na periferia (por exemplo, postos de enfermagem, departamentos de radiologia, salas de cirurgia) do Data Center, e proteger esses dados a caminho do Data Center centralizado pode ser problemático. Além disso, a maioria dos sistemas hospitalares atuais não utiliza modelagem ou IA para tentar prever onde existem lacunas de segurança cibernética. Uma das vantagens exclusivas do Edge Computing é a capacidade de analisar dados próximos à fonte de geração de dados para que as ameaças à segurança cibernética possam ser detectadas e mitigadas rapidamente.

Os benefícios do Edge Computing também incluem economia de banda larga, processamento em tempo real de dados locais, despesas operacionais reduzidas, latência de rede reduzida e maior segurança do paciente. Os departamentos de TI da área de saúde estão descobrindo que os benefícios do Edge Computing superam em muito as possíveis desvantagens (como mais sistemas para gerenciar e proteção de segurança cibernética).

Os departamentos de TI com poucos funcionários podem ter dificuldades para acompanhar as atividades de manutenção da computação de ponta, como o monitoramento da infraestrutura. É por isso que a maioria gravita em direção à implantação de soluções de monitoramento ambiental e de segurança gerenciadas remotamente para suas implantações de borda.

Os sistemas de borda são distribuídos – departamentos separados, como gerenciamento de energia, HVAC, sistemas de planejamento, equipamentos médicos, recursos e automação predial podem ter seu próprio sistema de borda – por isso fica muito mais fácil, do ponto de vista da segurança cibernética, segmentar as várias redes. É importante proteger essa camada de rede porque é onde os dispositivos se comunicam e transformam dados em informações que facilitam decisões precisas e rápidas.

A prática de segmentação de rede, no contexto da cibersegurança, implica construir cercas virtuais de proteção dividindo as redes hospitalares em zonas para que, caso ocorra uma violação, o dano seja limitado à sub-rede e não a toda a rede. Em um cenário de segmentação de rede, se um hacker atacasse com sucesso um servidor Windows antigo que está operando o sistema de gerenciamento do edifício, por exemplo, a análise upstream e os dispositivos individuais downstream ainda estariam protegidos.

 

Produtos de nova geração e ferramentas de gerenciamento de sistemas de borda também reforçam a segurança cibernética

Uma das melhores maneiras de gerenciar sistemas de Edge Computing é por meio da implantação de software de monitoramento remoto. Por exemplo, pacotes de software como o EcoStruxureTM IT da Schneider Electric coletam automaticamente valores críticos de sensores de infraestrutura regularmente e enviam esses dados para um “data lake” centralizado na nuvem. Esses dados são então agrupados com dados coletados de milhares de outros sites de clientes da Schneider Electric.

Uma vez no “data lake”, o comportamento dos ativos em muitas marcas de equipamentos e vários locais é comparado. Todas as ações tomadas em resposta a alarmes são rastreadas usando dados sobre o comportamento do equipamento antes e depois de um incidente. Esta saída fornece um registro claro das ações e suas consequências, positivas e negativas. Essa correlação de pool de dados oferece uma compreensão mais profunda das causas-raiz dos problemas. Ele pode gerar relatórios preditivos que aconselham os operadores sobre quais ações devem ser tomadas antes que problemas resultem em tempo de inatividade imprevisto.

Equipes de TI qualificada estão em falta, especialmente em hospitais menores e mais rurais, por isso muitos operadores de instalações de saúde estão recorrendo a provedores de serviços gerenciados (MSPs) treinados e que possuem o nível de conhecimento necessário para monitorar remotamente TI de Edge Computing, energia, e resfriamento. Usando a tecnologia de monitoramento, eles podem reduzir a necessidade de deslocamento no local para solução de problemas, economizando assim os custos gerais de manutenção. Eles também podem implementar práticas de manutenção preditiva capturando sinais de alerta de anomalias (como temperaturas internas que estão excedendo limites predefinidos ou anomalias comportamentais) e abordando problemas antes que eles resultem em tempo de inatividade imprevisto.

Além disso, ao identificar produtos de software e hardware de ponta, procure soluções desenvolvidas e fabricadas com uma abordagem do Ciclo de Vida de Desenvolvimento Seguro (SDL). Gerentes de produto e engenheiros realizam revisões de arquitetura segura, testam ameaças potenciais por meio da modelagem do projeto de segurança conceitual, seguem regras de codificação seguras, usam ferramentas especializadas para analisar código e realizam testes de segurança de cada produto. Essas ações ajudam a “endurecer” os produtos, tornando-os mais resistentes a ataques cibernéticos. Dessa forma, à medida que novos produtos substituem os antigos, sistemas inteiros evoluem para se tornarem mais cibernéticos de forma segura.

Para mais informações sobre menores riscos de segurança cibernética.

Para saber mais sobre como as soluções de monitoramento e gerenciamento remotos ajudam as equipes de TI da área de saúde a oferecer melhor suporte aos sistemas de borda e ajudar a combater ameaças à segurança cibernética, visite a página da Web do EcoStruxure IT.

https://blog.apc.com/2022/09/06/how-edge-computing-lower-cybersecurity-risk-enhancing-data/

Tags: ,

Adicione um comentário

Todos os campos são obrigatórios.