Sécuriser l'Internet des objets médicaux

Sécuriser l'Internet des objets médicaux

Nœud source: 2634693

[Contenu intégré]

La santé est devenue la cible de cyberattaques croissantes. Mais pourquoi est-ce? Et que pouvons-nous y faire ? Shankar Somasundaram, PDG d'Asimily, rejoint Ryan Chacon sur le podcast IoT For All pour discuter de la sécurisation l'Internet des objets médicaux (IoMT). Ils couvrent ce qui rend l'industrie de la santé unique, Défis de sécurité IoMT, pourquoi les cyberattaques se multiplient et exemples, réglementations sur la sécurité des dispositifs médicaux, les enjeux de l'IoT dans la santé, et les meilleures pratiques de sécurité IoMT.

Le podcast We Talk IoT Business est de retour ! Explorez les meilleures pratiques, les cas d'utilisation de l'IoT et les formules de réussite sur votre fournisseur de streaming préféré. Ou visitez avnet-silica.com/podcast.

Qui sommes-nous Shankar

Shankar Somasundaram est le PDG d'Asimily, une plateforme de gestion des risques IoMT et IoT. Auparavant, il a travaillé sur les solutions d'analyse et de sécurité IoT chez Symantec.

Intéressé à communiquer avec Shankar? Rendez-vous sur LinkedIn !

Qui sommes-nous Asimily

Asimily fournit une plate-forme de gestion des risques qui sécurise les appareils IoMT et IoT (avec une clientèle particulièrement importante dans les secteurs médical, du diagnostic, des sciences de la vie et pharmaceutique). Avec la base de connaissances la plus étendue sur l'IoT et les protocoles de sécurité, la plateforme d'Asimily (Asimily Insight) inventorie et classe chaque appareil d'une organisation, à la fois connecté et autonome. Parce que l'évaluation des risques - et les menaces - ne sont pas une cible statique, Asimily surveille les appareils des organisations, détecte les comportements anormaux et alerte les opérateurs pour qu'ils corrigent toute anomalie identifiée.

Questions clés et sujets de cet épisode :

(01: 04) Introduction à Shankar et Asimily

(02: 03) Qu'est-ce qui rend les soins de santé uniques?

(03: 52) Défis de sécurité de l'Internet des objets médicaux

(07: 04) Pourquoi les cyberattaques se multiplient et exemples

(10: 28) Règlement de sécurité des dispositifs médicaux

(13: 01) Les défis de l'IoT dans les soins de santé

(16: 34) Meilleures pratiques de sécurité IoMT

(19: 46) En savoir plus et suivre


Transcription:

– [Ryan] Bonjour à tous et bienvenue dans un autre épisode du podcast IoT For All. Je suis Ryan Chacon, et dans l'épisode d'aujourd'hui, nous allons parler de tout ce qui concerne l'IoMT et la sécurité de l'IoMT. Je suis accompagné aujourd'hui de Shankar, PDG d'Asimily. Il s'agit d'une plateforme de gestion des risques qui sécurise les appareils IoMT et IoT.

Grande conversation. Donnez un coup de pouce à cette vidéo, abonnez-vous à notre chaîne et appuyez sur cette icône en forme de cloche pour recevoir les derniers épisodes dès leur sortie. Nous avons un mot rapide de notre sponsor que nous aborderons ici dans une seconde, alors s'il vous plaît profitez de cet épisode.

Le podcast We Talk IoT Business est de retour. Explorez les meilleures pratiques, les cas d'utilisation de l'IoT et les formules de réussite sur votre fournisseur de streaming préféré. Ou visitez avnet-silica.com/podcast. C'est le podcast d'affaires We Talk IoT Internet of Things. Si vous voulez le vérifier sur le site Web, c'est www point avnet avnet dash silica point com/podcast. Bienvenue à Shankar dans le podcast IoT For All. Merci d'être là cette semaine.

– [Shankar] Merci de m'avoir invité, Ryan. J'apprécie beaucoup.

– [Ryan] Absolument. Ouais. Je suis excité pour cette conversation. Commençons par une présentation rapide de vous-même et de l'entreprise à notre public, si cela ne vous dérange pas.

– [Shankar] Ouais. Alors merci pour ça. Je suis donc Shankar, PDG et fondateur d'Asimily. Asimily se concentre sur l'inventaire, la cybersécurité et la gestion des opérations pour les appareils médicaux, de laboratoire et IoT dans différents environnements. La santé a été un domaine très important pour nous. Avant l'assemblage, je dirigeais l'activité IoT chez Symantec

où la santé était l'un de nos principaux secteurs verticaux, et j'ai examiné d'autres secteurs verticaux comme le commerce de détail et l'industrie. Avant cela, j'ai une formation en produits et en ingénierie. J'ai participé à la construction du modem iPhone 3G il y a de nombreuses années. J'avais construit certains des premiers téléphones portables qui sont sortis dans l'industrie il y a 20 ans.

Et j'ai également effectué d'autres travaux dans le domaine de la cybersécurité et des réseaux.

– [Ryan] Fantastique. Donc, je veux plonger dans l'espace des soins de santé en ce qui concerne l'IoT, IoMT, qui est un nouvel acronyme que beaucoup d'entre nous entendent ces jours-ci. Commençons par parler de ce qui est si unique dans les soins de santé par rapport à d'autres industries en matière d'IdO ?

- [Shankar] La santé est, quand je définis la santé, la santé n'est pas une seule verticale. J'appelle les soins de santé, pas un système, mais un système de systèmes. C'est ainsi que je définis les soins de santé. Et c'est ce qui le rend le plus unique. Et ce que je veux dire par là, c'est que dans les soins de santé, vous trouvez à peu près des appareils de toutes les verticales. Vous trouvez les IoMT, qui sont des dispositifs médicaux, qui sont connectés.

Vous trouvez des appareils IoT génériques comme des imprimantes, des caméras IP, des caméras de surveillance. Vous trouverez des dispositifs de système de contrôle industriel comme des ascenseurs, des systèmes de gestion de bâtiment, des CVC. Et puis, vous trouverez également des appareils de laboratoire, que vous trouverez dans des environnements de laboratoire traditionnels, comme des appareils de diagnostic, des analyseurs de cellules.

Donc, si vous regardez à travers l'environnement et même nous avons même vu des voitures connectées à une partie du réseau. Donc, si vous regardez à travers l'environnement et que vous trouvez des systèmes de point de vente, des systèmes de vente au détail, chaque vertical a certains appareils et vous les trouvez à peu près tous dans les soins de santé. Et puis, la partie la plus intéressante n'est pas seulement qu'ils sont présents dans les soins de santé, ils interagissent réellement les uns avec les autres.

Vous ne parlez donc pas de systèmes disjoints qui sont des appareils disjoints présents, mais de ces appareils qui viennent de différentes verticales, tous interopérant les uns avec les autres sous une forme ou une autre, ce qui le rend très complexe et un environnement très différent de tout ce que vous rencontreriez n'importe où ailleurs.

- [Ryan] Ouais, c'est un excellent moyen de le décomposer. Je veux dire, c'est quelque chose dont je sais qu'il s'agit d'un cas d'utilisation assez important dans l'espace IoT, ou je suppose que l'industrie autour de cas d'utilisation doit être construite. Mais, pour beaucoup de gens, il n'est pas compris pourquoi c'est non seulement si important, mais en même temps pourquoi c'est un défi d'apporter ces solutions dans ce genre d'environnement.

Et je voulais demander, l'un des autres domaines dont nous parlons un montant décent est les aspects de sécurité de l'IoT. Et chaque industrie elle-même varie du niveau de sécurité requis, de la difficulté de mise en œuvre de la sécurité, du suivi des menaces de sécurité et des tendances au fur et à mesure des déploiements.

Mais en ce qui concerne le secteur de la santé, pourquoi les appareils IoT du système de santé représentent-ils un défi si unique sur le plan de la sécurité ou quels sont les défis uniques dans le secteur de la santé pour les solutions IoT lorsqu'elles sont déployées dans ces environnements ? Et si vous nous parliez de cela par rapport à d'autres industries, ce serait fantastique.

- [Shankar] Ouais, donc tout d'abord, les soins de santé sont très uniques. Qu'il ne s'agit pas seulement d'un problème de cybersécurité, c'est un problème de disponibilité des patients. C'est fondamentalement une question de soins aux patients, n'est-ce pas? Vous parlez donc de la vie des patients qui est en jeu, de la vie de personnes comme vous et moi qui sont en jeu lorsque nous parlons de la sécurisation de ces dispositifs, n'est-ce pas ?

Si vous êtes dans une table d'opération et que l'appareil tombe en panne, qu'il est attaqué, et que cet appareil surveille votre fréquence cardiaque et qu'il tombe en panne, je veux dire, cela a des conséquences importantes, ou quelque chose s'est mal passé sur l'appareil. Donc tout d'abord, la criticité est très différente.

Il y a d'autres industries qui sont très critiques. Ne vous méprenez pas. Les centrales électriques sont très critiques, mais ici vous attribuez directement quelque chose à la vie d'un patient malade et cela a des implications pires. C'est donc le problème numéro un. Vous avez affaire à quelque chose qui, si vous vous trompez, peut effectivement affecter la vie de quelqu'un.

Et c'est une grosse barre que vous avez placée juste là. En ce qui concerne les défis de la cybersécurité elle-même, quelques-uns d'entre eux sont propres aux soins de santé. Quelques-uns d'entre eux sont similaires à d'autres secteurs industriels verticaux. Ainsi, par exemple, l'héritage des appareils. La santé est l'un de ces secteurs verticaux où, comme l'industrie, il y a beaucoup d'appareils qui sont très hérités de l'environnement.

Vous ne vous supplémentez pas. La partie unique des soins de santé réside dans certains de ces appareils, je veux dire que certains de ces appareils hérités sont utilisés sur des patients. Pour en revenir à la disponibilité des patients, cela crée un grand risque. Dans les soins de santé, en particulier dans les soins de santé plus que dans d'autres secteurs verticaux, vous ne pouvez pas numériser ou vous ne pouvez pas numériser certains de ces dispositifs médicaux.

Vous ne pouvez pas analyser certains de ces appareils hérités. Vous avez eu une étude de l'un des clients où ils ont en fait scanné un appareil médical, ils l'ont fait dans un environnement de test pour voir, et cela a changé le gain de l'appareil. Ils ont changé le gain de l'ECG, donc l'ECG fonctionnait toujours, comme s'il semblait toujours qu'il fonctionnait bien mais donnait des lectures complètement erronées.

Et comment savez-vous si les lectures ECG sont bonnes ou mauvaises ? À moins que vous ne soyez un expert et comment le sauriez-vous ou le découvririez-vous ? Droite? Ainsi, cela a une implication négative sur le fonctionnement de l'appareil, qui ne peut pas le scanner. Et puis cela revient à mon point, un système de systèmes. Vous ne pouvez pas simplement sécuriser un appareil de manière isolée, ce qui est tout à fait unique dans le domaine de la santé.

Vous devez l'examiner à travers la façon dont il fonctionne sur différents appareils et environnements. Donc, comprendre l'environnement global est aussi important que comprendre les soins de santé nous-mêmes, il ne s'agit pas seulement d'identifier, ce qui est important, mais aussi d'identifier d'où les attaquants vont venir, quelles parties vont prendre et comment ils vont tous fonctionner sur l'ensemble de l'environnement.

C'est très important aussi parce qu'il y a beaucoup d'interopérabilité dans cet environnement, qui est tout à fait unique aux soins de santé par rapport à beaucoup d'autres que j'ai vus.

– [Ryan] Bien sûr. Oh, absolument. Absolument. Et vous avez mentionné les différentes attaques qui peuvent se produire. Pouvez-vous parler d'exemples ou d'exemples récents d'attaques de rançongiciels ou de tout type d'attaques qui se sont produites lorsqu'il s'agit d'obtenir des données de santé et pourquoi cela est tellement ciblé et vraiment comment cela affecte le dispositif informatique de l'organisation de soins de santé pensées et plans de sécurité. Comme quand nous voyons des choses là-bas, je sais comme l'attaque du rançongiciel Clop par exemple. Pouvez-vous simplement parler de cela et de ce qui s'est passé et de ce qui a été appris ou trié, ou je suppose découvert à travers cette situation?

- [Shankar] Donc, fondamentalement, la première chose est la raison pour laquelle les attaques contre les soins de santé augmentent, c'est qu'un dossier de santé moyen se vend, comme un dossier de carte de crédit moyen, si quelqu'un vole une carte de crédit, la vend, vous obtenez des cents sur le dollar . Mais un dossier médical moyen est probablement, je ne connais pas le nombre exact pour le moment.

J'ai entendu parler de 50 à 100 dollars pour la dernière fois, j'ai entendu dire il y a de nombreuses années que c'était 50 $ sur le marché noir. Vous pouvez voir l'incitation financière d'aller après cela. Alors c'en est un. De plus, il y a aussi beaucoup de règlements qui signifient effectivement que les hôpitaux vont payer ou que quelqu'un va payer. C'est du moins l'idée qu'ils se font.

C'est pourquoi les attaquants s'en prennent à lui. En ce qui concerne les attaques de rançongiciels, les attaques ont augmenté. Récemment, il y a eu une attaque, je pense qu'elle est passée par le serveur FPP. Il est venu via une application cliente FPP, donc il s'exposait en fait à Internet. Et pour beaucoup d'attaques de ransomwares, c'est généralement à cause de mauvaises configurations qui se produisent, et le nombre d'attaques s'est produit dans les systèmes de santé, pas seulement à travers le pays, mais récemment, il y a neuf mois je pense, il y a aussi eu une attaque de ransomware.

C'était une attaque de malware. Je ne me souviens pas exactement, à DACH, en Allemagne, où il y avait une opération en cours dans le théâtre et il y avait à cause d'une attaque de ransomware ou d'une attaque de malware, il y avait, un certain pourcentage de l'hôpital a été coupé, comme coupé du reste, et cela a provoqué une réaction indésirable sur la prise en charge du patient, celle sur la disponibilité, le traitement pour le patient.

Et puis le patient a fini par perdre la vie. Ce n'était pas directement à cause de la cyberattaque, mais du manque de disponibilité des systèmes pour gérer la chose, ce qui est aussi une implication de la cyber. Cela réduit en fait votre disponibilité pour les choses dont vous avez besoin. Et dans beaucoup de ces cas, c'est une mauvaise configuration. Comme l'une des attaques récentes, comme je l'ai dit, l'application cliente exposait ses ports, ses services à Internet et avait laissé l'attaquant ouvert pour se connecter facilement, comme attaquer facilement l'appareil et attaquer facilement l'application, obtenir des informations sur et lancer une attaque sur le système. Il y a aussi beaucoup d'informations d'identification par défaut dans tout cela.

Comme dans ce cas, il y avait des informations d'identification par défaut avec de nombreux dispositifs médicaux exposant leurs informations d'identification par défaut, ce qui permet également aux attaquants d'en tirer parti et de lancer des cyberattaques. Je pense donc qu'il s'agit en partie d'un manque de configuration, de mauvaises configurations. Je dirais qu'il s'agit en partie d'un manque de configurations et de contrôles appropriés, et en partie d'un manque de sensibilisation et de processus en dehors de tous les autres problèmes qui existent dans le domaine des soins de santé.

Cela, combiné à la richesse financière et aux incitations financières qui l'accompagnent, l'a en fait augmenté de façon exponentielle.

– [Ryan] Ouais, c'est ça, je ne le savais pas. Je veux dire, je n'ai jamais vraiment plongé trop loin dans cette connaissance et pour découvrir ce que, comme vous l'avez mentionné, les relevés de carte de crédit et ce qu'ils sont, ce qu'ils vendent, les numéros de carte de crédit, ce qu'ils vendent par rapport aux dossiers médicaux. C'est un, c'est incroyable et évidemment il est logique qu'ils attaquent cet espace.

Dans votre réponse, vous avez mentionné quelque chose sur lequel je voulais vous interroger un peu plus, vous avez parlé de réglementation. Alors, en ce qui concerne les réglementations de sécurité des appareils pour le secteur de la santé, à quoi ressemble ce paysage maintenant, ou comment évolue-t-il ou que se passe-t-il dans cet espace auquel notre public devrait prêter attention ou comprendre ?

– [Shankar] Ouais, c'est une excellente question. Je pense que la prise de conscience a définitivement augmenté à un point où nous voyons une plus grande réglementation. Il y a donc toujours eu des lignes directrices. Il y a toujours eu ceux qui en parlent, c'est comme ça qu'il faut le voir. Mais à l'échelle mondiale, nous constatons que les réglementations jouent un rôle plus important.

Par exemple, aux États-Unis, il y a eu le projet de loi omnibus qui est arrivé il y a quelques mois et qui oblige les fabricants et ils ont donné un certain temps aux fabricants, mais cela oblige les fabricants à commencer à se pencher sur la cybersécurité. Lorsqu'ils vendent l'appareil, ils leur demandent de fournir une sorte de documentation avec l'appareil. On s'attend maintenant à ce que cela se répercute sur les systèmes de santé. Maintenant le système de santé, un espace un peu plus complexe.

Il existe donc déjà des lignes directrices issues du 409D, qui traitent en fait de certaines des choses que les systèmes de santé doivent faire. Ce sont des lignes directrices, mais elles sont de plus en plus utilisées par les vérificateurs et les organismes de réglementation pour vérifier le système de santé afin de s'assurer qu'il a bien un plan d'atténuation des risques ou qu'il a un plan de sensibilisation aux risques dans l'environnement.

Nous voyons arriver des lignes directrices et des réglementations similaires. Les marchés européens, par exemple. J'ai des réglementations dont je suis très au courant et qui sont arrivées sur certains marchés européens et qui se propagent en fait dans d'autres parties du monde. Je dirais que parce que l'environnement est si complexe, vous ne pouvez pas dire à un système de santé, Hé, éteignez votre service.

Ne servez pas les patients si vous ne le faites pas. Donc c'est un peu plus, c'est aussi une autre complexité de la santé. Vous pouvez avoir un système de santé et vous ne pouvez pas le vérifier. Vous ne pouvez pas leur dire, vous ne pouvez pas leur demander de fermer les services et de ne pas travailler avec les patients. C'est donc un juste équilibre entre ce que vous devez faire à partir d'un cyber et la disponibilité.

À certains égards, il s'agit d'un problème connexe, car si vous n'êtes pas sécurisé, vous allez avoir des problèmes de disponibilité à l'avenir. Mais la façon dont vous le déploierez doit être faite avec soin. Tous ces règlements. Et c'est pourquoi les réglementations en matière de soins de santé sont parfois un équilibre très délicat entre ce qui doit être fait et la mise en péril du résultat que vous souhaitez atteindre.

Donc, nous assistons à une plus grande réglementation. Nous le voyons recevoir une impulsion du gouvernement, des autorités de réglementation, mais la façon dont nous le déployons d'une manière qui ne compromet pas les opérations du système de santé dans son ensemble est quelque chose qui se travaille lentement.

– [Ryan] D'accord, fantastique. Permettez-moi de vous demander, nous avons abordé des petits détails ici, mais de toute évidence, nous nous sommes concentrés jusqu'à présent sur la sécurité. Mais à quels autres défis les organisations de santé sont-elles confrontées lorsqu'il s'agit de moderniser et de faire évoluer ces déploiements IoT dans leurs environnements ?

Vous avez parlé de leurs anciens systèmes et du défi d'interagir avec eux. Vous avez également parlé des systèmes ou du système de systèmes et du fait que pouvoir s'intégrer ou être interopérable avec tous ces systèmes est toujours, cela peut être un défi. Mais quels autres défis voyez-vous qui se poursuivent, peu importe à quel point nous avançons avec la technologie et tout simplement, ou y a-t-il quelque chose qui reste constamment dans cet espace et qui, selon vous, a vraiment besoin d'attention ou quelque chose auquel réfléchir vraiment ?

- [Shankar] Donc, je pense que le paysage change rapidement, donc je ne sais pas s'il y a un problème qui persiste parce que le paysage lui-même, je veux dire, le problème est celui de la modernisation technologique. C'est le thème sous-jacent fondamental. Qu'il se manifeste de différentes manières. Ainsi, par exemple, pendant tout le COVID, comme les systèmes de santé, on parle depuis longtemps de la façon dont les soins de santé se déplacent de l'hôpital vers l'environnement domestique où les patients sont en fait plus à l'aise assis dans leur environnement domestique.

Vous êtes plus à l'aise d'être assis chez vous et d'être soigné que d'être assis à l'hôpital et allongé sur un lit d'hôpital. Droite? Ainsi, les hôpitaux ont toujours su que la santé d'un patient, la prise en charge d'un patient évolue davantage vers un monde plus décentralisé, mais COVID l'a accéléré, et comme COVID l'a accéléré, vous voyez davantage un environnement de soins et de patients à distance .

Et cela nécessite un ensemble de technologies qui n'existaient pas auparavant. Et certains hôpitaux ont dû faire plus que d'autres pour y arriver. Cela crée donc un ensemble différent de problèmes technologiques. Vous avez maintenant des soins de santé à domicile à distance. Vous avez des appareils à la maison qui surveillent le patient. Ces données doivent être obtenues en toute sécurité et elles doivent être gérées.

Et puis ces données sont ensuite utilisées efficacement pour prendre des décisions concernant les patients. Et puis le patient arrive à l'hôpital, ces données doivent être utilisées maintenant, ce que vous avez réellement recueilli à partir d'une télécommande et corrélée avec les données que vous venez à l'intérieur de l'hôpital. Vous parlez maintenant d'une nouvelle pile technologique.

Je veux dire, ce n'est pas nouveau, nouveau, comme les gens ont été éloignés, mais dans l'environnement hospitalier, cela change maintenant la façon dont le patient et vous devez toujours suivre toutes les réglementations, la confidentialité des données, les réglementations sur les données, tout cela, une tonne de réglementations autour cela, HIPAA, GDPR et ainsi de suite. Je pense donc, je dirais que cela a créé une plus grande poussée pour la modernisation technologique des soins de santé à distance, la surveillance de la télésanté et la combinaison des données tout en les gardant sécurisées.

Donc, le thème sous-jacent est celui de la modernisation de la technologie qui est, pourquoi nous parlons de cybersécurité, c'est en gros les organisations de santé, les organisations de santé doivent adopter de nouveaux ensembles de technologies qui arrivent et à la vitesse à laquelle l'IA évolue en ce moment, ça ' ll créer un nouvel ensemble de défis.

Les gens utilisent ChatGPT pour obtenir des prédictions sur leur santé ou un diagnostic similaire, puis ils vont chez le médecin pour un deuxième avis. Certains d'entre eux le font même. Ainsi, chacune de ces technologies, et donc le plus grand défi des soins de santé, est de pouvoir adopter la technologie au fur et à mesure qu'elle se présente de manière à ne pas être le premier à l'adopter, car vous vous occupez également de la vie des patients.

Vous ne pouvez pas commencer à faire des expériences sur la vie des gens, mais vous devez être un suiveur rapide. Et c'est le problème sous-jacent, qui a, à certains égards, affecté les soins de santé. Ils ne sont pas toujours ceux qui suivent le plus rapidement ce qui se passe. Mais la façon dont l'industrie évolue, la façon dont le cyber évolue, la façon dont la technologie et les paysages évoluent, les soins de santé en tant que chose fondamentale doivent le faire, qu'il s'agisse de télésanté, d'IA ou de cybersécurité. Je veux dire, tout cela, les soins de santé doivent rattraper assez rapidement.

– [Ryan] Absolument. Non, super points. La dernière chose que je voulais vous demander avant de vous laisser partir ici est pour notre public là-bas, nous avons évidemment beaucoup parlé de sécurité, beaucoup des éléments uniques de l'espace médical, de l'espace des soins de santé, des environnements dans lesquels solutions sont déployées. Mais si j'écoute ceci et que je souhaite avoir des conseils sur les meilleures pratiques ou des conseils en matière de déploiement d'une solution IoT ou de réflexion sur ces étapes de sécurité, quels conseils généraux avez-vous pour les entreprises, qu'ils construisent une solution pour l'espace de soins de santé ou qu'ils soient une organisation de soins de santé, un hôpital, qu'avez-vous, cherchez-vous à adopter ? Quelles devraient vraiment être les premières choses auxquelles ils pensent lorsqu'il s'agit de cette phase d'adoption ?

– [Shankar] Je dirais que nous avons en gros quatre ou cinq étapes. Donc, le premier est du côté du processus. Nous sommes une entreprise technologique, mais je dis toujours à tous ceux à qui je parle que le processus est aussi important que la technologie, le processus et les personnes. Il faut s'assurer que les gens sont au courant. Vous devez vous assurer d'avoir un plan ou un processus de cybersécurité en place.

Les gens sont votre maillon le plus faible. Si personne n'est au courant de la cybersécurité et que les gens cliquent sur les liens des logiciels malveillants à gauche, à droite et au centre, quelle différence cela fait-il de ce que vous avez fait dans votre organisation, n'est-ce pas ? C'est donc le processus et les gens sont numéro un. D'un point de vue technologique, vous devez évidemment disposer d'inventaires

sont numéro un dans ce voyage. Vous devez comprendre ce qu'il y a dans votre environnement. Mais l'erreur que font les gens, c'est qu'ils pensent que l'inventaire est une fin en soi, et qu'ils pensent, d'accord, si j'ai de la visibilité, je résous le problème. L'inventaire n'est que la première étape. Vous devez avoir une compréhension très claire et solide de la manière dont vous allez atténuer votre risque ?

Comment allez-vous gérer votre vulnérabilité ? Une partie de celui-ci. Parce que si vous n'avez pas cette compréhension, vous n'avez pas reçu d'avis sur une tonne de vulnérabilités. Et si tout ce que vous avez à faire, si tout ce que vous pouvez faire est de micro-segmenter la vie de votre réseau, vous ne pourrez pas atténuer votre risque en temps opportun, de manière efficace et de manière mode opportune.

Et donc avoir un moyen d'atténuer, de hiérarchiser vos principales vulnérabilités ou risques critiques, et être capable de les atténuer de manière efficace est la deuxième étape de la pile technologique. Il faut pouvoir le faire, et il faut le considérer comme faisant partie de la visibilité parce que sans ça tu auras de la visibilité, et dans quelques mois tu ne sauras plus comment procéder.

Et puis l'autre élément est que vous devez mettre en place un programme de réponse aux incidents très solide. Nous venons de parler il y a quelques minutes de l'augmentation des attaques. Si vous, je veux dire, Dieu vous en préserve, vous vous lancez dans une attaque et vous ne pouvez pas dire, je ne me lancerai jamais dans une attaque. Vous devez être préparé pour cela. Droite? Tout le monde doit être préparé. Vous devez donc mettre en place un programme de réponse aux incidents qui soit efficace, qui sache, comment allez-vous le détecter, comment allez-vous collecter les données, comment allez-vous les analyser ? Comment allez-vous référencer votre environnement ? Tous ces programmes doivent être en place, et la technologie peut jouer un grand rôle. Vous souhaitez disposer d'une solution qui s'occupe également de l'ensemble du trajet, ou au moins d'un plan pour aborder le trajet.

Sinon, si vous n'y pensez que dans une dimension, je vais avoir de la visibilité, vous allez vous retrouver dans une position très difficile dans quelques mois. Donc, avoir le programme en place, penser en termes de visibilité, pas seulement en visibilité, mais aussi en termes de gestion des risques de manière efficace et dans un temps, dans un délai décent.

Et puis parler, y penser dans un programme d'initiative de réponse aux incidents est, comme du point de vue de la réponse aux incidents, je pense que c'est très important. Et je pense que c'est ce que je conseillerais aux organisations d'examiner.

– [Ryan] C'est merveilleux. C'est une façon fantastique de mettre fin à cela. Merci beaucoup. Pour notre public qui veut en savoir plus sur ce que vous avez tous en cours, peut-être suivre ce sujet, cette discussion, entrer en contact de quelque manière que ce soit, quelle est la meilleure façon de le faire ?

- [Shankar] Je veux dire, ils pourraient nous envoyer un e-mail à info@asimiliy.com, ou ils pourraient, je veux dire, il y a- J'ai été conférencier lors de nombreux événements. Ils pourraient toujours obtenir mes informations, comme si elles étaient là, toutes mes informations, mon e-mail, mon téléphone sont tous là. Ils peuvent simplement m'envoyer un e-mail, et je peux aussi les mettre en contact avec quelqu'un. Même s'il ne s'agit pas d'Asimily, je suis dans l'industrie depuis plus d'une décennie, donc.

– [Ryan] C'est génial. D'accord, parfait. Eh bien, j'apprécie vraiment que vous preniez le temps. Cela a été une excellente conversation. IoMT devient de plus en plus une conversation populaire de jour en jour. Je suis donc heureux que nous ayons pu avoir cette discussion et que cela soit communiqué à notre public, espérons-le, assez rapidement. Mais oui, merci beaucoup pour votre temps, et ce fut un plaisir de parler avec vous.

– [Shankar] Ouais. Merci beaucoup Ryan. Je l'apprécie.

Horodatage:

Plus de IOT pour tous