Asegurando el Internet de las Cosas Médicas

Asegurando el Internet de las Cosas Médicas

Nodo de origen: 2634693

[Contenido incrustado]

La atención sanitaria se ha convertido en el objetivo de cada vez más ciberataques. ¿Pero por qué es esto? ¿Y qué podemos hacer al respecto? Shankar Somasundaram, director ejecutivo de Asimily, se une a Ryan Chacon en el podcast IoT For All para analizar la seguridad Internet de las cosas médicas (IoMT). Cubren lo que hace que la industria de la salud sea única, Desafíos de seguridad de IoT, por qué los ciberataques están aumentando y ejemplos, regulaciones de seguridad de dispositivos médicos, Los desafíos del IoT en la atención sanitaria.y mejores prácticas de seguridad de IoT.

¡Vuelve el podcast empresarial We Talk IoT! Explore las mejores prácticas, los casos de uso de IoT y las fórmulas para el éxito en su proveedor de transmisión preferido. O visitar avnet-silica.com/podcast.

Nuestra Empresa Shankar

Shankar Somasundaram es el director ejecutivo de Asimily, una plataforma de gestión de riesgos de IoT y IoT. Anteriormente, trabajó en soluciones de seguridad y análisis de IoT en Symantec.

Interesado en conectarse con Shankar? ¡Comunícate en LinkedIn!

Nuestra Empresa asimilía

asimilía proporciona una plataforma de gestión de riesgos que protege los dispositivos IoT y IoT (con una base de clientes particularmente grande en las industrias médica, de diagnóstico, de ciencias biológicas y farmacéutica). Con la base de conocimientos más amplia sobre IoT y protocolos de seguridad, la plataforma de Asimily (Asimily Insight) inventaria y clasifica todos los dispositivos de una organización, tanto conectados como independientes. Debido a que la evaluación de riesgos (y las amenazas) no son un objetivo estático, Asimily monitorea los dispositivos de las organizaciones, detecta comportamientos anómalos y alerta a los operadores para remediar cualquier anomalía identificada.

Preguntas y temas clave de este episodio:

(01: 04) Introducción a Shankar y Asimily

(02: 03) ¿Qué hace que la atención sanitaria sea única?

(03: 52) Desafíos de seguridad de Internet de las cosas médicas

(07: 04) Por qué los ciberataques están aumentando y ejemplos

(10: 28) Normas de seguridad de dispositivos médicos.

(13: 01) Desafíos de IoT en el cuidado de la salud

(16: 34) Mejores prácticas de seguridad de IoT

(19: 46) Más información y seguimiento


Transcripción:

– [Ryan] Hola a todos y bienvenidos a otro episodio del podcast IoT For All. Soy Ryan Chacon y en el episodio de hoy hablaremos sobre todo lo relacionado con IoMT y la seguridad de IoMT. Hoy conmigo está Shankar, el director ejecutivo de Asimily. Son una plataforma de gestión de riesgos que protege los dispositivos IoT y IoT.

Gran conversación. Dale me gusta a este video, suscríbete a nuestro canal y presiona el ícono de campana para obtener los últimos episodios tan pronto como salgan. Tenemos unas breves palabras de nuestro patrocinador que abordaremos aquí en un segundo, así que disfruten este episodio.

Vuelve el podcast empresarial We Talk IoT. Explore las mejores prácticas, los casos de uso de IoT y las fórmulas para lograr el éxito en su proveedor de streaming preferido. O visite avnet-silica.com/podcast. Ese es el podcast empresarial We Talk IoT Internet of Things. Si desea consultarlo en el sitio web, es www dot avnet av n e t dash silica s i l i c a punto com/podcast. Bienvenido Shankar al podcast IoT para todos. Gracias por estar aquí esta semana.

– [Shankar] Gracias por invitarme, Ryan. Realmente lo aprecio.

– [Ryan] Absolutamente. Sí. Estoy emocionado por esta conversación. Comencemos pidiéndole una breve introducción sobre usted y la empresa a nuestra audiencia, si no le importa.

– [Shankar] Sí. Así que gracias por eso. Soy Shankar, director ejecutivo y fundador de Asimily. El enfoque de Asimily está en el inventario, la ciberseguridad y la gestión de operaciones para dispositivos médicos, de laboratorio y de IoT en diferentes entornos. La atención sanitaria ha sido un área de gran interés para nosotros. Antes del montaje, solía dirigir el negocio de IoT en Symantec.

donde la atención médica era una de nuestras verticales de enfoque clave, y miré otras verticales como el comercio minorista y el industrial. Antes de eso, tengo experiencia en productos e ingeniería. Ayudé a construir el módem iPhone 3G hace muchos años. Construí algunos de los primeros teléfonos móviles que aparecieron en la industria hace 20 años.

Y también he realizado otros trabajos en ciberseguridad y redes.

– [Ryan] Fantástico. Por lo tanto, quiero sumergirme en el espacio de la atención médica en lo que se refiere a IoT, IoMT, que es un nuevo acrónimo que muchos de nosotros escuchamos estos días. Comencemos hablando de lo que tiene de especial la atención médica en comparación con otras industrias cuando se trata de IoT.

– [Shankar] La atención sanitaria es, cuando defino la atención sanitaria, la atención sanitaria no es una única vertical. Yo llamo a la atención sanitaria, no un sistema, sino un sistema de sistemas. Así es como defino la asistencia sanitaria. Y eso es lo que lo hace más singular. Y lo que quiero decir con esto es que en el ámbito de la atención sanitaria se encuentran prácticamente dispositivos de todos los sectores. Encuentras IoMT, que son dispositivos médicos, que están conectados.

Encontrará dispositivos IoT genéricos como impresoras, cámaras IP, cámaras de vigilancia. Encontrará dispositivos de sistemas de control industrial como ascensores, sistemas de gestión de edificios, HVAC. Y luego también se encuentran dispositivos de laboratorio, que se encuentran en entornos de laboratorio tradicionales, como dispositivos de diagnóstico y analizadores de células.

Entonces, si miras el entorno, incluso hemos visto autos conectados a parte de la red. Entonces, si miras el entorno y encuentras sistemas de punto de venta, sistemas minoristas, cada vertical tiene ciertos dispositivos y los encuentras prácticamente todos en el sector de la salud. Y luego, la parte más interesante es que no sólo están presentes en la atención médica, sino que también interactúan entre sí.

Entonces, no estamos hablando de sistemas inconexos que son dispositivos inconexos presentes, sino de estos dispositivos que provienen de diferentes verticales, todos interoperando entre sí de una forma u otra, lo que lo hace muy complejo y un entorno muy diferente de cualquier cosa que puedas encontrar en cualquier otro lugar.

– [Ryan] Sí, esa es una excelente manera de analizarlo. Quiero decir, es algo que sé que es un caso de uso bastante destacado en el espacio de IoT, o supongo que en la industria se deben construir casos de uso. Pero muchas personas no entienden por qué no solo es tan importante, sino al mismo tiempo por qué es un desafío llevar estas soluciones a este tipo de entorno.

Y quería preguntar, una de las otras áreas de las que hablamos bastante son los aspectos de seguridad de IoT. Y cada industria en sí varía según el nivel de seguridad requerido, la dificultad en la implementación de la seguridad y el mantenimiento de las amenazas y tendencias de seguridad a medida que se implementan.

Pero cuando se trata del sector de la salud, ¿por qué los dispositivos de IoT del sistema de salud representan un desafío tan singular en el frente de la seguridad o cuáles son los desafíos únicos en el sector de la salud para las soluciones de IoT cuando se implementan en esos entornos? Y si nos explicara eso en comparación con otras industrias, sería fantástico.

– [Shankar] Sí, primero que nada, la atención médica es muy singular. Que no es sólo una cuestión de ciberseguridad, es una cuestión de disponibilidad del paciente. Es fundamentalmente una cuestión de atención al paciente, ¿verdad? Entonces estás hablando de la vida de los pacientes que está en juego, la vida de personas como tú y yo que estamos en juego cuando hablamos de proteger estos dispositivos, ¿verdad?

Si estás en una mesa de operaciones y el dispositivo se cae, es atacado, y ese dispositivo monitorea tu ritmo cardíaco y baja, quiero decir, eso tiene consecuencias significativas, o algo salió mal. sobre el dispositivo. En primer lugar, la criticidad es muy diferente.

Hay otras industrias que son muy críticas. No me malinterpretes. Las centrales eléctricas son muy críticas, pero aquí se le atribuye algo directamente a la vida de un paciente enfermo y eso tiene peores implicaciones. Entonces ese es el problema número uno. Estás lidiando con algo que, si lo haces mal, puede afectar efectivamente la vida de alguien.

Y ese es un gran listón que has puesto ahí. En términos de los desafíos de la ciberseguridad en sí, un par de ellos son exclusivos de la atención médica. Un par de ellos son similares a otras verticales industriales. Así, por ejemplo, el legado de los dispositivos. La atención médica es una de esas verticales donde, al igual que la industria, hay muchos dispositivos que son muy heredados en el medio ambiente.

No te suplementan. Lo único de la atención médica son algunos de estos dispositivos, es decir, algunos de estos dispositivos heredados se utilizan en pacientes. Volviendo a la disponibilidad de los pacientes, eso genera un gran riesgo. En el sector sanitario, especialmente en el sector sanitario más que en otros sectores verticales, no se pueden escanear o no se pueden escanear algunos de estos dispositivos médicos.

No puede escanear algunos de estos dispositivos heredados. Uno de los clientes realizó un estudio en el que escanearon un dispositivo médico, lo hicieron en un entorno de prueba para verlo y cambió la ganancia del dispositivo. Cambiaron la ganancia del ECG, por lo que el ECG seguía funcionando, como si todavía pareciera que funcionaba bien pero daba lecturas completamente erróneas.

¿Y cómo saber si las lecturas del ECG son correctas o incorrectas? A menos que seas un experto y ¿cómo podrías saberlo o descubrirlo? ¿Bien? Por lo tanto, tiene implicaciones adversas en el funcionamiento del dispositivo, que no puede escanearlo. Y luego volvemos a mi punto, un sistema de sistemas. No se puede simplemente proteger un dispositivo de forma aislada, lo cual es exclusivo de la atención médica.

Tienes que observar cómo funciona en diferentes dispositivos y entornos. Por lo tanto, comprender el entorno general es tan importante como comprender la atención médica a nosotros mismos; no se trata solo de identificar, lo cual es importante, sino también de identificar de dónde vendrán los atacantes, qué partes se apoderarán y cómo funcionarán. en todo el entorno.

Esto también es muy importante porque hay mucha interoperabilidad en este entorno, que es muy exclusivo de la atención médica en comparación con muchos otros que he visto.

– [Ryan] Claro. Oh, absolutamente. Absolutamente. Y mencionaste los diferentes ataques que pueden ocurrir. ¿Puede hablarnos de algunos ejemplos o ejemplos recientes de ataques de ransomware o cualquier tipo de ataque que haya ocurrido cuando se trata de obtener datos de atención médica y por qué se ataca tanto y cómo afecta realmente al dispositivo de TI de las organizaciones de atención médica? Pensamientos y planes de seguridad. Como cuando vemos cosas por ahí, como el ataque de ransomware Clop, por ejemplo. ¿Puedes simplemente hablar sobre eso y lo que sucedió y lo que se aprendió o solucionó, o supongo que se descubrió a través de esa situación?

– [Shankar] Básicamente, la primera razón por la que los ataques a la atención médica están aumentando es que un registro de atención médica promedio se vende a un precio promedio, como un registro de tarjeta de crédito promedio, si alguien roba una tarjeta de crédito y la vende, obtienes centavos por dólar. . Pero un registro de atención médica promedio probablemente sea, no sé el número exacto en este momento.

Escuché que entre 50 y 100 dólares. La última vez que escuché, hace muchos años, eran 50 dólares en el mercado negro. Puedes ver el incentivo financiero de perseguir esto. Entonces ese es uno. Además, también hay muchas regulaciones que efectivamente significan que los hospitales van a pagar o que alguien va a pagar. Al menos esa es la idea que tienen.

Por eso los atacantes lo persiguen. En cuanto a los ataques de ransomware, los ataques han aumentado. Recientemente hubo un ataque, creo que llegó a través del servidor FPP. Llegó a través de una aplicación cliente FPP, por lo que en realidad se estaba exponiendo a Internet. Y muchos ataques de ransomware generalmente se deben a configuraciones incorrectas que se están produciendo, y la cantidad de ataques ha ocurrido en sistemas de salud, no solo en todo el país, sino que recientemente, creo que hace nueve meses, también hubo un ataque de ransomware.

Fue algún ataque de malware. No recuerdo exactamente, en DACH, en Alemania, donde se estaba operando en el quirófano y debido a algún ataque de ransomware o malware, hubo un porcentaje del hospital que fue cortado, como cortado. del resto, y eso provocó una reacción adversa en la atención al paciente, en la disponibilidad, en el tratamiento para el paciente.

Y luego el paciente acabó perdiendo la vida. No se debió directamente al ciberataque, sino a la falta de disponibilidad de sistemas para gestionarlo, lo que también es una implicación del ciberataque. De hecho, reduce su disponibilidad en las cosas que necesita. Y en muchos de estos casos es una mala configuración. Como en uno de los ataques recientes, como dije, la aplicación cliente estaba exponiendo sus puertos, sus servicios a Internet y había dejado abierto al atacante para iniciar sesión fácilmente, como atacar fácilmente el dispositivo y atacar fácilmente la aplicación, obtener información sobre y lanzar un ataque al sistema. También hay muchas credenciales predeterminadas en todo esto.

Como en ese caso, había algunas credenciales predeterminadas y muchos dispositivos médicos exponen sus credenciales predeterminadas, lo que en realidad también permite a los atacantes aprovecharlas y lanzar ataques cibernéticos. Así que creo que en parte se debe a la falta de configuración, a configuraciones erróneas. Yo diría que en parte se debe a la falta de configuraciones y controles correctos, y en parte es menos: falta de conciencia y procesos fuera de todos los demás problemas que existen en la atención médica.

Eso, junto con la riqueza financiera, y los incentivos financieros que la acompañan, en realidad la ha aumentado exponencialmente.

– [Ryan] Sí, es decir, no lo sabía. Quiero decir, nunca me he sumergido demasiado en este conocimiento y he descubierto qué, como usted mencionó, los registros de tarjetas de crédito y qué son, a qué se venden, los números de tarjetas de crédito, a qué se venden en comparación con los registros médicos. Eso es increíble y obviamente tiene sentido por qué están atacando este espacio.

Mencionaste algo en tu respuesta sobre lo que quería preguntar un poco más, hablaste de regulaciones. Entonces, cuando se trata de regulaciones de seguridad de dispositivos para la industria de la salud, ¿cómo es ese panorama ahora, o cómo está evolucionando o qué está sucediendo en ese espacio al que nuestra audiencia debería prestar atención o comprender?

– [Shankar] Sí, es una gran pregunta. Creo que la conciencia definitivamente ha aumentado hasta el punto en que estamos viendo mayores regulaciones. Entonces siempre ha habido pautas. Siempre ha habido quienes hablan de que así es como hay que verlo. Pero a nivel mundial, estamos viendo que las regulaciones desempeñan un papel más importante.

Por ejemplo, en EE.UU. hubo un proyecto de ley general que surgió hace unos meses que requiere que los fabricantes y les hayan dado cierta cantidad de tiempo, pero exige que los fabricantes comiencen a considerar la ciberseguridad. Cuando venden el dispositivo, les exigen que entreguen algún tipo de documentación junto con el dispositivo. Ahora se espera que esto se filtre a los sistemas de salud. Ahora el sistema de salud, un espacio un poco más complejo.

Así que ya existen algunas pautas que surgen del 409D, que en realidad hablan de algunas de las cosas que los sistemas de salud deben hacer. Son pautas, pero los auditores y reguladores las utilizan cada vez más para auditar el sistema de salud y asegurarse de que realmente tengan un plan de mitigación de riesgos o un plan de concientización sobre los riesgos en el medio ambiente.

Estamos viendo la aparición de directrices y regulaciones similares. Los mercados europeos, por ejemplo. Tengo algunas regulaciones de las que soy muy consciente que han llegado a algunos mercados europeos y que en realidad se están filtrando en otras partes del mundo. Yo diría que debido a que el entorno es tan complejo, no se le puede decir a un sistema de salud: "Oye, corta tu servicio".

No atienda a los pacientes si no hace esto. Entonces es un poco más, esa es también otra complejidad de la atención médica. Puedes tener un sistema de salud y no puedes auditarlo. No se les puede decir, no se les puede pedir que corten los servicios y no trabajen con los pacientes. Por lo tanto, existe un delicado equilibrio entre lo que se necesita hacer desde un ciberespacio y la disponibilidad.

En cierto modo es un problema relacionado porque si no estás seguro, tendrás problemas de disponibilidad en el futuro. Pero la forma de implementar esto debe hacerse con cuidado. Todas estas regulaciones. Y es por eso que a veces las regulaciones en el ámbito de la atención sanitaria suponen un equilibrio muy delicado entre lo que se debe hacer y lo que se debe hacer y poner en peligro el resultado que se desea lograr.

Entonces, estamos viendo mayores regulaciones. Estamos viendo que recibe un impulso del gobierno y de las autoridades reguladoras, pero cómo implementarlo de manera que no ponga en peligro las operaciones del sistema de salud en su conjunto es algo en lo que se está trabajando lentamente.

– [Ryan] Está bien, fantástico. Déjenme preguntarles, tocamos pequeños detalles aquí, pero obviamente la mayor parte de nuestro enfoque hasta ahora ha estado en la seguridad. Pero, ¿qué otros desafíos ve que enfrentan las organizaciones de atención médica cuando se trata de modernizar y escalar estas implementaciones de IoT en sus entornos?

Hablaste sobre sus sistemas heredados y el desafío de interactuar con ellos. También habló sobre los sistemas o sistemas de sistemas y cómo poder integrarse o ser interoperable con todos esos sistemas siempre puede ser un desafío. Pero, ¿qué otros desafíos ve que continúan sin importar qué tan lejos lleguemos con la tecnología y simplemente, o hay algo que permanece persistentemente en este espacio que cree que realmente necesita atención o algo en lo que realmente pensar?

– [Shankar] Entonces, creo que el panorama está cambiando rápidamente, así que no sé si hay un problema que sea persistente porque el panorama en sí, quiero decir, el problema es de modernización tecnológica. Ese es el tema subyacente fundamental. Que se manifiesta de diferentes maneras. Entonces, por ejemplo, durante todo el COVID, los sistemas de salud han hablado durante mucho tiempo sobre cómo la atención médica se está moviendo desde el hospital hacia el entorno hogareño, donde los pacientes se sienten más cómodos sentados en su entorno hogareño.

Se siente más cómodo sentado en su casa y siendo atendido que sentado en el hospital y acostado en una cama de hospital. ¿Bien? Entonces, los hospitales siempre han sabido que la salud de un paciente, el cuidado de un paciente, se está moviendo más hacia un mundo más descentralizado, pero el COVID lo aceleró, y a medida que el COVID lo aceleró, estamos viendo un entorno de atención y paciente más remoto. .

Y eso requiere un conjunto de tecnologías que no existían antes. Y algunos hospitales han tenido que hacer más que otros para llegar allí. Eso crea un conjunto diferente de problemas tecnológicos. Ahora tiene atención médica domiciliaria remota. Tiene dispositivos en casa monitoreando al paciente. Esos datos deben obtenerse de forma segura y deben recibir mantenimiento.

Y luego esos datos se utilizan efectivamente para tomar decisiones de los pacientes. Y luego el paciente llega al hospital, esos datos deben usarse ahora, lo que realmente recopiló de forma remota y lo correlacionó con los datos que ingresa al hospital. Ahora estás hablando de una nueva pila de tecnología.

Quiero decir, no es nuevo, nuevo, como que la gente ha estado remota, pero en el entorno hospitalario ahora está cambiando la forma en que son pacientes y aún así hay que seguir todas las regulaciones, privacidad de datos, regulaciones de datos, todo esto, un montón de regulaciones. eso, HIPAA, GDPR, etc. Así que creo que eso ha creado un mayor impulso para la modernización tecnológica de la atención médica remota, el monitoreo de telesalud y la combinación de datos mientras se mantiene todo seguro.

Entonces, el tema subyacente es la modernización de la tecnología, es decir, por qué hablamos de ciberseguridad, en términos generales, las organizaciones de salud tienen que adoptar nuevos conjuntos de tecnologías que están llegando y al ritmo al que la IA está evolucionando en este momento. Crearás un nuevo conjunto de desafíos.

Las personas utilizan ChatGPT para obtener predicciones sobre su salud o diagnósticos similares, y luego acuden al médico como segunda opinión. Algunos de ellos incluso están haciendo eso. Entonces, cada una de estas tecnologías, y el mayor desafío de la atención médica, es poder adoptar la tecnología a medida que viene, de manera que no puedan ser los primeros en adoptarla porque también se trata de la vida de los pacientes.

No puedes empezar a hacer experimentos en la vida de las personas, pero tienes que ser un seguidor rápido. Y ese es el problema de fondo, que de alguna manera ha afectado a la asistencia sanitaria. No siempre son los que siguen más rápidamente lo que está sucediendo. Pero la forma en que se mueve la industria, la forma en que se mueve la cibernética, la forma en que se mueven la tecnología y los paisajes, la atención médica como algo fundamental tiene que influir, ya sea telesalud, inteligencia artificial o ciberseguridad. Quiero decir, la atención sanitaria tiene que ponerse al día con todo esto bastante rápido.

– [Ryan] Absolutamente. No, grandes puntos. Lo último que quería preguntarles antes de dejarlos ir aquí es para nuestra audiencia, obviamente hemos estado hablando mucho sobre seguridad, mucho sobre los elementos únicos del espacio médico, el espacio de atención médica, los entornos en los que se implementan las soluciones. Pero si estoy escuchando esto y quiero obtener algunas conclusiones sobre las mejores prácticas o consejos cuando se trata de la implementación de una solución de IoT o pensar en esos pasos de seguridad, ¿qué consejo general tiene para las empresas? Ya sea que estén creando una solución para el espacio de atención médica o que sean una organización de atención médica, un hospital, ¿qué es lo que usted busca adoptar? ¿Cuáles deberían ser realmente las principales cosas en las que piensan cuando se trata de esa fase de adopción?

– [Shankar] Yo diría que, en términos generales, tenemos cuatro o cinco pasos. El primero está en el lado del proceso. Somos una empresa de tecnología, pero siempre les digo a todas las personas con las que hablo que el proceso es tan importante como la tecnología, el proceso y las personas. Tengo que asegurarme de que la gente esté consciente. Debe asegurarse de tener implementado un plan o proceso de ciberseguridad.

Las personas son tu eslabón más débil. Si nadie es consciente de la ciberseguridad y la gente hace clic en enlaces de malware a izquierda, derecha y centro, ¿qué diferencia hay en lo que usted hizo en su organización, verdad? Así que ese es el proceso y las personas son el número uno. Cuando lo miras desde una perspectiva tecnológica, obviamente debes tener inventarios.

son el número uno en ese viaje. Tienes que entender lo que hay en tu entorno. Pero el error que comete la gente es que piensan que el inventario es el fin de todo y piensan: Está bien, si tengo visibilidad, soluciono el problema. El inventario es sólo el primer paso. ¿Debe tener una comprensión muy clara y sólida de cómo va a mitigar su riesgo?

¿Cómo vas a gestionar tu vulnerabilidad? Una parte de ello. Porque si no tiene ese conocimiento, no recibirá un aviso sobre un montón de vulnerabilidades. Y si todo lo que tiene que hacer, si todo lo que puede hacer es ir y microsegmentar la vida útil de su red, no podrá mitigar su riesgo de manera oportuna, eficiente y de manera oportuna.

Por lo tanto, tener una forma de mitigar, priorizar las principales vulnerabilidades o riesgos críticos y poder mitigarlos de manera eficiente es el segundo paso en la pila de tecnología. Tienes que poder hacerlo y tienes que considerarlo como parte de la visibilidad porque sin eso tendrás visibilidad y en unos meses no sabrás cómo proceder.

Y la otra parte es que es necesario contar con un programa de respuesta a incidentes muy sólido. Hace unos minutos hablamos de cómo están aumentando los ataques. Si tú, quiero decir, Dios no te permita atacar y no puedes decir, nunca atacaré. Tienes que estar preparado para ello. ¿Bien? Todo el mundo tiene que estar preparado. Por lo tanto, es necesario contar con un programa de respuesta a incidentes que sea eficaz, que sepa cómo detectarlo, cómo recopilar datos y cómo analizarlos. ¿Cómo vas a establecer una línea de base en tu entorno? Todos esos programas deben estar implementados y la tecnología puede desempeñar un papel importante. Quiere tener una solución que realmente también se encargue de todo el viaje, o al menos como un plan para abordarlo.

De lo contrario, si sólo piensas en ello en una dimensión, obtendrás algo de visibilidad y te encontrarás en una posición muy difícil en unos meses. Entonces, tener el programa implementado, pensar en términos de visibilidad, no solo en visibilidad, sino también en términos de gestión de riesgos de manera eficiente y en un tiempo, en un marco de tiempo decente.

Y luego hablar, pensar en ello en un programa de iniciativa de respuesta a incidentes es, desde una perspectiva de respuesta a incidentes, creo que es muy importante. Y creo que eso es lo que recomendaría a las organizaciones que consideraran.

– [Ryan] Eso es maravilloso. Esa es una manera fantástica de terminar con esto. Muchas gracias. Para nuestra audiencia que quiere aprender más sobre lo que está sucediendo, tal vez hacer un seguimiento de este tema, esta discusión, ponerse en contacto de alguna manera, ¿cuál es la mejor manera de hacerlo?

– [Shankar] Quiero decir, podrían enviarnos un correo electrónico a info@asimily.com, o podrían, quiero decir, he sido orador en muchos eventos. Siempre podían obtener mi información, como si estuviera ahí, toda mi información, mi correo electrónico, mi teléfono, todo ahí. Pueden simplemente enviarme un correo electrónico y yo también puedo ponerlos en contacto con alguien. Incluso si no se trata de Asimily, he estado en la industria durante más de una década.

– [Ryan] Eso es increíble. Vale, perfecto. Bueno, realmente aprecio que te hayas tomado el tiempo. Esta ha sido una gran conversación. IoMT se está convirtiendo cada día en una conversación más popular. Así que me alegro de que hayamos podido tener esta discusión y, con suerte, hacer llegar esto a nuestra audiencia con relativa rapidez. Pero sí, muchas gracias por tu tiempo y fue un placer hablar contigo.

– [Shankar] Sí. Muchas gracias Ryan. Te lo agradezco.

Sello de tiempo:

Mas de IOT para todos