Cybersecurity
Préparation et atténuation des risques
Une priorité essentielle
La numérisation des soins de santé dans le monde continue de s'accélérer et rien n'indique que cela soit sur le point de changer. Des dossiers médicaux informatisés aux millions d'appareils médicaux connectés, le flux d'informations sur les patients augmente de façon exponentielle. Avec une telle augmentation du volume et du mode de transmission des données augmente également la vulnérabilité à la cybercriminalité.
Par conséquent, la cybersécurité est une préoccupation croissante dans le secteur de la santé. Innomediq s'engage à protéger les données des patients et à garantir la confidentialité. Nous nous concentrons sur trois domaines principaux : la sécurité des terminaux, la confidentialité des patients et la sécurité intégrée à la conception.
La sécurité des terminaux
Endpoint Security se concentre sur la réduction de la menace d'accès non autorisé via des appareils tels que des ordinateurs portables, des postes de travail, des appareils mobiles et des équipements médicaux de chevet. Notre sécurité commence par :
Réduire la surface d'attaque du réseau en segmentant le réseau
Éliminer les chemins inutiles
Restreindre l'accès aux communications sur le réseau
Verrouiller et sécuriser ces appareils est la partie finale et la plus importante de Endpoint Security.
En plus d'exiger des pare-feu sécurisés et une protection antivirus pour l'utilisation du réseau, la liste blanche et le renforcement du système d'exploitation (OS) sont appliqués pour une sécurité accrue.
La confidentialité des patients
La protection PII comprend le cryptage sécurisé, la gestion des mots de passe et l'effacement sécurisé des données.
Le système de surveillance centrale (CMS) BeneVision utilise des fonctionnalités telles que les contrôles d'accès utilisateur et les configurations d'écran personnalisées pour assurer la confidentialité des données des patients.
Les données affichées à l'écran ou dans les rapports peuvent être configurées pour limiter les informations patient affichées.
Les journaux obtenus pour le dépannage sont extraits sans PII ou cryptés pour protéger les informations du patient.
Mindray s'intègre au répertoire actif (Active Directory) de l'hôpital pour gérer de manière centralisée les comptes d'utilisateurs, les droits et les autorisations, et se conforme à la politique de mot de passe sécurisé.
La sécurité intégrée à la conception
Cette forme de sécurité cible des éléments inhérents à l'appareil ou au système, dans le but exprès de maintenir la sécurité. Tout commence lors du développement du produit, où la gestion des risques de sécurité, les pratiques de conception de la sécurité et l'analyse du code de sécurité sont effectuées.
Des tests rigoureux, tels que les tests Fuzz, bombardent à plusieurs reprises une application informatique avec des données aléatoires erronées pour rechercher des pannes système et/ou des fuites de mémoire. Les données obtenues à partir de ce type d'essai permettront de déterminer l'instabilité du système dans des conditions très difficiles, afin que cette instabilité puisse être traitée au stade de la conception, avant la sortie du produit.
Les tests de pénétration sont similaires aux tests Fuzz et constituent une autre technique automatisée qui simule une cyberattaque pour identifier à la fois les faiblesses et les forces d'une application logicielle ou d'un système.
La sécurité intégrée à la conception se poursuit bien au-delà de la sortie du produit ; Mindray évalue en permanence les correctifs et les mises à jour de sécurité pour garantir la sécurité du produit au fil du temps.