Tiêu chuẩn bảo mật IoT: Bảo mật trong mạng lưới của chúng ta nên nằm ở đâu?
Thảo luận về các tiêu chuẩn bảo mật IoT hiệu quả sẽ như thế nào và các nhà lãnh đạo chính phủ và ngành đang làm gì để hiện thực hóa chúng.
Hội thảo của Viện Doanh nghiệp Hoa Kỳ do Shane Tews của AEI chủ trì, có sự tham gia của Giám đốc An ninh Thiết bị Y tế của Health-ISAC, Phil Englert.
Bản ghi âm của Hội thảo, có sẵn tại đây:
Một số trích dẫn của Phil Englert được trích từ cuộc thảo luận:
Chúng ta đang hướng đến sự tin tưởng bằng không, nơi mọi ID đều được xác thực, tốt nhất trong lớp, các biện pháp bảo vệ cần phải tương xứng với rủi ro được tạo ra. Giống như khi đi qua TSA tại sân bay, bạn sẵn sàng xếp hàng để được kiểm tra an ninh ở một mức độ nhất định. Có các biện pháp kiểm soát phù hợp với rủi ro.
Hãy biến việc thay đổi tất cả mật khẩu của bạn thành nghi lễ vào năm mới và đảm bảo chúng phải độc đáo và phức tạp.
Có 10-15 thiết bị được kết nối cho mỗi giường trong một cơ sở chăm sóc cấp tính. Dữ liệu được gửi đến một điểm thu thập trung tâm. Một trung tâm chăm sóc cấp tính giống như một trung tâm mua sắm của các cửa hàng chuyên dụng hơn là một đơn vị kinh doanh duy nhất. Chúng không hoạt động cùng nhau và các thiết bị cũng vậy.
Chúng ta bắt đầu thấy sự chuyển đổi khi một nhà sản xuất mua các MDM khác để sở hữu toàn bộ một khoa trong bệnh viện với hy vọng về khả năng tương tác.
Thách thức thực sự là nhận ra điều gì KHÔNG phải là giao tiếp bình thường. Nếu máy theo dõi bệnh nhân nói chuyện với CT, chúng ta phải biết đó không phải là hành vi bình thường và cần phải có cảnh báo rằng cần phải theo dõi.
- Tài nguyên liên quan & Tin tức