Cybersecurity

Préparation et atténuation des risques

Une priorité essentielle

La numérisation des soins de santé dans le monde continue de s'accélérer et rien n'indique que cela soit sur le point de changer. Des dossiers médicaux informatisés aux millions d'appareils médicaux connectés, le flux d'informations sur les patients augmente de façon exponentielle. Avec une telle augmentation du volume et du mode de transmission des données augmente également la vulnérabilité à la cybercriminalité.

Par conséquent, la cybersécurité est une préoccupation croissante dans le secteur de la santé. Innomediq s'engage à protéger les données des patients et à garantir la confidentialité. Nous nous concentrons sur trois domaines principaux : la sécurité des terminaux, la confidentialité des patients et la sécurité intégrée à la conception.

La sécurité des terminaux

Endpoint Security se concentre sur la réduction de la menace d'accès non autorisé via des appareils tels que des ordinateurs portables, des postes de travail, des appareils mobiles et des équipements médicaux de chevet. Notre sécurité commence par :

Réduire la surface d'attaque du réseau en segmentant le réseau

Éliminer les chemins inutiles

Restreindre l'accès aux communications sur le réseau

Verrouiller et sécuriser ces appareils est la partie finale et la plus importante de Endpoint Security.

En plus d'exiger des pare-feu sécurisés et une protection antivirus pour l'utilisation du réseau, la liste blanche et le renforcement du système d'exploitation (OS) sont appliqués pour une sécurité accrue.

La confidentialité des patients

La protection PII comprend le cryptage sécurisé, la gestion des mots de passe et l'effacement sécurisé des données.

 Le système de surveillance centrale (CMS) BeneVision utilise des fonctionnalités telles que les contrôles d'accès utilisateur et les configurations d'écran personnalisées pour assurer la confidentialité des données des patients.

Les données affichées à l'écran ou dans les rapports peuvent être configurées pour limiter les informations patient affichées.

Les journaux obtenus pour le dépannage sont extraits sans PII ou cryptés pour protéger les informations du patient.

Mindray s'intègre au répertoire actif (Active Directory) de l'hôpital pour gérer de manière centralisée les comptes d'utilisateurs, les droits et les autorisations, et se conforme à la politique de mot de passe sécurisé.

Lorsqu'elles sont utilisées simultanément, ces différentes stratégies s'avèrent efficaces pour protéger la vie privée des patients.

La sécurité intégrée à la conception

Cette forme de sécurité cible des éléments inhérents à l'appareil ou au système, dans le but exprès de maintenir la sécurité. Tout commence lors du développement du produit, où la gestion des risques de sécurité, les pratiques de conception de la sécurité et l'analyse du code de sécurité sont effectuées.

Des tests rigoureux, tels que les tests Fuzz, bombardent à plusieurs reprises une application informatique avec des données aléatoires erronées pour rechercher des pannes système et/ou des fuites de mémoire. Les données obtenues à partir de ce type d'essai permettront de déterminer l'instabilité du système dans des conditions très difficiles, afin que cette instabilité puisse être traitée au stade de la conception, avant la sortie du produit.

Les tests de pénétration sont similaires aux tests Fuzz et constituent une autre technique automatisée qui simule une cyberattaque pour identifier à la fois les faiblesses et les forces d'une application logicielle ou d'un système.

La sécurité intégrée à la conception se poursuit bien au-delà de la sortie du produit ; Mindray évalue en permanence les correctifs et les mises à jour de sécurité pour garantir la sécurité du produit au fil du temps.

 

 

La défense en profondeur

La somme des stratégies de cybersécurité à multiples facettes de Mindray peut être décrite comme une défense en profondeur. Toutes les stratégies décrites ici sont des méthodes qui complètent les efforts institutionnels existants pour réduire la cybercriminalité.

Contactez-nous pour plus d'informations ou pour une démonstration des solutions Innomediq.