Ospedali e strutture sanitarie dovrebbero prendere in considerazione l’utilizzo di sistemi di edge computing per ridurre i rischi informatici e migliorare l’accesso ai dati.
Indice degli argomenti
La rapida diffusione dell’internet delle cose (IoT) nel settore sanitario ha portato sia a benefici senza precedenti in termini di accesso e analisi dei dati, sia a nuove tipologie di rischio operativo. Da un lato, i professionisti della sanità possono sfruttare innovazioni come il “big data” e l’edge computing per prendere decisioni più rapide e accurate. D’altro canto, con l’aumento dei dispositivi IoT connessi nelle strutture sanitarie, le possibilità di attacco potenziale per gli hacker – che provocano interruzioni operative e richiedono pagamenti di ransomware – aumentano.
Secondo il Ponemon Institute, il 75% delle organizzazioni sanitarie globali ha già subito attacchi informatici. L’HiPAA Journal Online ha inoltre riportato che le strutture sanitarie negli Stati Uniti registrano ogni anno un aumento del 25% delle violazioni informatiche rispetto all’anno precedente. Di conseguenza, molti operatori di strutture sanitarie riconoscono la necessità di raddoppiare gli sforzi per proteggere pazienti, personale, attrezzature mediche, attrezzature IT e infrastrutture operative come sistemi di alimentazione, raffreddamento e ventilazione dagli attacchi informatici.
Usare l’edge computing per contrastare gli attacchi informatici
Uno dei sistemi più innovativi con cui il personale ospedaliero può ridurre il rischio di dannosi attacchi informatici è l’implementazione di sistemi di edge computing. L’edge computing può assumere diverse forme. In generale, consiste nell’elaborazione in loco attraverso server distribuiti, sensori e/o micro data center. Ma anche utilizzando altri dispositivi che possono funzionare in modo indipendente o in collaborazione con il cloud.
Nei contesti tradizionali, gli ospedali raccolgono dati in un grande data center centralizzato in loco e gli operatori sperano che i dati rimangano al sicuro e non esposti a potenziali hacker. In realtà i dati vengono generati e raccolti ai margini del sistema (reparti di radiologia, sale operatorie, …) del data center. Proteggere quei dati durante il loro tragitto verso il data center centralizzato può essere problematico. Inoltre, la maggior parte degli attuali sistemi ospedalieri non utilizza modelli o intelligenza artificiale per individuare le potenziali vulnerabilità informatiche.
I vantaggi dell’edge computing
Uno dei vantaggi unici dell’edge computing è la capacità di analizzare i dati vicino a dove i dati vengono generati. In questo modo si rilevano e mitigano rapidamente le minacce informatiche.
I benefici dell’edge computing includono anche:
- Risparmio di banda,
- elaborazione in tempo reale dei dati locali,
- riduzione delle spese operative,
- riduzione della latenza di rete
- miglioramento della sicurezza dei pazienti.
I reparti IT con personale limitato possono trovare difficoltà nel mantenere le attività di manutenzione dell’edge computing, come il monitoraggio delle infrastrutture. Ecco perché molti operatori di strutture sanitarie preferiscono affidarsi a fornitori di servizi gestiti (MSP) che sono formati e possiedono l’esperienza necessaria per monitorare in remoto l’IT, l’alimentazione e il raffreddamento dell’edge computing.
Monitoraggio, costi di manutenzione e sicurezza
Utilizzando la tecnologia di monitoraggio, è possibile ridurre la necessità di interventi in loco per la risoluzione dei problemi. La conseguenza è un risparmio sui costi di manutenzione complessivi. È anche possibile implementare pratiche di manutenzione predittiva. Pima si catturano segnali di avvertimento di anomalie (comportamentali o temperature interne che superano le soglie preimpostate). Poi si affrontano i problemi prima che si trasformino in tempi di inattività imprevisti.
Inoltre, quando si selezionano prodotti software e hardware per l’edge computing, è consigliabile cercare soluzioni sviluppate e prodotte con un approccio Secure Development Life Cycle (SDL).
I responsabili dei prodotti e gli ingegneri eseguono revisioni di architettura sicura, testano le potenziali minacce attraverso la modellazione del design di sicurezza concettuale, seguono regole di codifica sicura, utilizzano strumenti specializzati per analizzare il codice e effettuano test di sicurezza su ciascun prodotto. Queste azioni contribuiscono a rendere i prodotti più resistenti agli attacchi informatici. In questo modo, man mano che i nuovi prodotti sostituiscono quelli vecchi, l’intero sistema evolve diventando più sicuro dal punto di vista informatico.
Per saperne di più su come le soluzioni di monitoraggio e gestione remota aiutano i team IT sanitari a supportare meglio i sistemi di edge computing e a contrastare le minacce informatiche, visita la pagina web di EcoStruxure IT.
Il post è stato pubblicato originariamente qui.
Aggiungi un commento