PÁGINA INICIAL> SOLUÇÕES PARA CUMPRIMENTO DE METAS DE DESEMPENHO DE CIBERSEGURANÇA E INICIATIVAS DO HHS

Soluções para cumprimento de metas de
desempenho de cibersegurança e iniciativas do HHS

O Department of Health and Human Services (HHS) (departamento de saúde e serviços humanos) introduziu as Cybersecurity Performance Goals (CPGs) (metas de desempenho de cibersegurança) - um conjunto de controles priorizados a partir de NIST CSF e HIPC amplamente adotados, para se concentrar na resiliência contra as ameaças de maior prioridade à assistência médica e aos cuidados de saúde (conforme revelado na análise do panorama da iniciativa de resiliência cibernética hospitalar do HHS).

Por que CPGs?

Um breve histórico das metas de desempenho de cibersegurança do HHS - desde a lei CSA de 2015 até a lei HISAA de 2024.

Acknowledging the rising threat to critical sectors, the U.S. Congress passes the CSA. Section 405(d) aims to establish voluntary best practices to shield healthcare organizations (HCOs) from cyber risks.

torn-paper-1
2015

O congresso aprova a Cybersecurity Act (CSA) (lei de cibersegurança)

2015

O HHS cria um grupo de tarefas para abordar as preocupações descritas na seção 405 (d) da CSA

O HHS assume essa responsabilidade e convoca o grupo de tarefas 405(d), composto por mais de 150 membros de cibersegurança, privacidade, profissionais de assistência médica e cuidados de saúde, TI e outras PMEs.

The task force creates the HICP, a best practice guide focused on the top threats to the healthcare industry along with specific practices that HCOs can follow to combat them. Additionally, the HICP supports compliance with HIPAA’s Security Rule.

2018

As práticas de cibersegurança para o setor de saúde (HICP) são criadas

2018 a 2022

O setor de assistência médica e cuidados de saúde é o principal alvo de ransomware, segundo o FBI

Aumento de 93% em grandes violações de dados relatadas ao escritório de direitos civis (OCR) do HHS.
Aumento de 278% em grandes violações de dados envolvendo ransomware.

Ataques de ransomware afetaram o tratamento de câncer durante a pandemia de COVID-19:

Redução de 41% no volume total de atendimentos ambulatoriais.

Grande ataque de ransomware em uma organização de assistência médica e cuidados de saúde sem fins lucrativos com sede em San Diego

- causa US$ 112 milhões em perda de receita, correção e multas.

Apesar da imposição da HIPC, os incidentes de ransomware continuam a aumentar, revelando que muitos HCOs têm dificuldade para adotar e implementar esses padrões de forma eficiente devido às seguintes limitações:

  • As equipes de TI nas HCOs estão com falta de colaboradores, com técnicos acumulando diversas funções.
  • A maioria dos orçamentos de TI prioriza grandes projetos, como a implementação de EHR, restando pouco para as necessidades de cibersegurança.
  • Apesar de várias estruturas, os ataques são predominantes.
  • O HHS realiza pesquisas para entender as principais ameaças e controles para evitá-las.
  • O HHS divulga suas descobertas em um relatório intitulado "análise do panorama da iniciativa de resiliência cibernética hospitalar".
  • O relatório revela algumas lacunas alarmantes nas práticas de cibersegurança existentes seguidas pelas HCOs e reconhece que certas práticas dentro da HIPC devem ser priorizadas.

Principais conclusões do relatório:

Ransomware: A principal ameaça

- %

das HCOs afetadas em 2023.

Avaliação de vulnerabilidade deficiente

- %

dos hospitais têm um plano de resposta documentado para vulnerabilidades.

- %

dos hospitais realizam testes de vulnerabilidade avançados.

Gateways de terceiros

- %

dos incidentes de ransomware envolvem fontes de terceiros.

- rd

vetor de risco mais comum de acordo com os CISOs.

Ativos antiquados

- %

dos hospitais operam sistemas legados com vulnerabilidades conhecidas.

Aumento das bonificações de seguro cibernético

Aumento de - %

em 2021, levando alguns hospitais a optarem por seguro próprio.
Veja o relatório detalhado do HHS
Abril de 2023

O HHS conduz a análise do panorama da iniciativa de resiliência cibernética hospitalar

Jan. 2024

O HHS divulga metas de desempenho em cibersegurança (CPGs) voluntárias

  • Com base nas descobertas da análise do panorama da iniciativa de resiliência cibernética hospitalar, o HHS lança um conjunto de práticas de cibersegurança prioritárias chamadas de CPGs.
  • As CPGs se concentram em enfrentar as principais ameaças que assolam o setor de assistência médica e cuidados de saúde e fazem referência aos principais controles e práticas de NIST CSF e da HIPC.
  • Esse conjunto voluntário de metas se divide em duas categorias: essenciais e aprimoradas.
  • O HHS trabalha com o congresso em programas de financiamento para a implementação das CPGs.

O setor de assistência médica e cuidados de saúde dos EUA testemunha o maior ataque cibernético de todos os tempos, e as prioridades da HCO se voltam para a cibersegurança:

"Mega corporações como a UnitedHealth estão falhando nos fundamentos de cibersegurança 101, e as famílias americanas estão sofrendo como resultado. . . essas são reformas de bom senso, que incluem prisão para CEOs que mentem para o governo sobre sua cibersegurança."

Ron Wyden,
Presidente do Comitê de Finanças do Senado dos EUA

Ataque cibernético à Change Healthcare:

  • 100 milhões de indivíduos afetados na maior violação de dados de PHIs conhecida.
  • A UnitedHealth registra US$ 2,5 bilhões em impactos totais de seu ataque cibernético à Change Healthcare
67% das HCOs são atingidas por ransomware em 2024.

Em resposta a ameaças, a cibersegurança se torna uma prioridade no nível da diretoria para as HCOs, conforme indicado pelo. relatório KLAS

Jan. — set. de 2024

O setor de assistência médica e cuidados de saúde dos EUA testemunha o maior ataque cibernético de todos os tempos, e as prioridades da HCO se voltam para a cibersegurança

Set. de 2024

A Health Infrastructure Security and Accountability Act (HISAA) (ei de segurança e responsabilidade no tratamento de informações de saúde) representa regulamentações mais rígidas e multas mais pesadas.

Com a cibersegurança sendo uma prioridade em nível nacional, o senado dos. EUA introduz a HISAA como um projeto de lei, que impõe regulamentações rigorosas e multas por violações de cibersegurança.

Alguns destaques da HISAA são:

  • Os tetos legais de multas do HHS e da HIPAA serão removidos para garantir que as HCOs maiores enfrentem penalidades suficientemente grandes para coibir a falta de rigor na cibersegurança.
  • A HISAA alocará US$ 1,3 bilhão para cobrir os custos de implementação, especialmente para HCOs menores.
  • Todas as HCOs terão que divulgar publicamente o status de conformidade e os executivos do setor de assistência médica e cuidados de saúde devem certificá-los anualmente.
  • Qualquer informação falsa pode gerar multas de até US$ 1 milhão e prisão por até 10 anos.
  • O HHS deve realizar auditorias anuais para HCOs e enviar o resumo ao congresso bienalmente.
  • O HHS precisa criar um conjunto de requisitos mínimos e aprimorados de segurança, baseados nas CPGs, em um período de dois anos.
  • Até que o novo conjunto de padrões seja criado, as HCOs devem avaliar a adesão às CPGs.

As CPGs são o ponto de partida para a HISAA - veja como você pode se alinhar a elas e estar preparado

Antes que os requisitos mínimos de segurança específicos da HISAA se tornem efetivos, as HCOs devem avaliar sua conformidade com as CPGs. Embora o cumprimento das CPGs seja atualmente voluntário, a HISAA exigirá essas metas no futuro. Além disso, as CPGs assumem o controle de NIST CSF e da HICP, os priorizando em contraste com as principais ameaças ao setor de assistência médica e cuidados de saúde, a adoção antecipada servirá para mitigar ameaças críticas e também preparar você para futuros mandatos da HISAA.

Aconselhamento tático sobre a implementação de partes relevantes da CPG com o Endpoint Central da ManageEngine

O Endpoint Central da ManageEngine ajuda você a atingir as partes de gerenciamento e segurança de endpoints das metas essenciais e aprimoradas das CPGs.

Cumprimento das metas essenciais
Meta CPGDescriçãoComo o Endpoint Central ajuda você
Mitigue vulnerabilidades conhecidasReduza a probabilidade de os agentes de ameaças explorarem vulnerabilidades conhecidas para violar redes organizacionais que podem ser acessadas diretamente pela internet.Scan for known vulnerabilities and deploy patches immediately wherever applicable to fix them. Saiba mais sobre o gerenciamento de vulnerabilidade
Segurança de e-mailsReduza o risco de ameaças comuns baseadas em e-mail, tais como falsificação de e-mail, phishing e fraude.Mantenha sua força de trabalho ciente das ameaças de phishing distribuindo conteúdo educacional por meio de seus dispositivos móveis. Saiba mais sobre o gerenciamento de conteúdo
Treinamento básico de cibersegurançaAssegure que os usuários da organização aprendam e exerçam comportamentos mais seguros.Mantenha seus usuários informados sobre as práticas de cibersegurança distribuindo conteúdo por meio de seus dispositivos móveis. Saiba mais sobre distribuição de conteúdo
Criptografia forteImplemente criptografia para manter a confidencialidade de dados confidenciais e a integridade do tráfego de TI e da tecnologia operacional (OT) em movimento.Aplique criptografia em dispositivos para assegurar a integridade de dados confidenciais. Saiba mais sobre a criptografia
Revogue credenciais de membros desligadosImpeça o acesso não autorizado a contas ou materiais organizacionais por ex-membros da força de trabalho, incluindo colaboradores, prestadores de serviço, afiliados e voluntários, removendo o acesso imediatamente.A equipe de assistência médica e cuidados de saúde tem perfis em diversos dispositivos compartilhados. Remova esses perfis de usuário locais de todos os dispositivos associados de uma só vez. Saiba como remover perfis de usuário locais em todos os dispositivos
Planejamento e prontidão básicos para incidentesGaranta respostas organizacionais seguras e eficazes para restauração e recuperação de incidentes de cibersegurança significativos.
  • Execute verificações de vulnerabilidade em toda a frota de dispositivos para identificar riscos potenciais.
  • Detecte e mitigue automaticamente ataques de ransomware, restaurando os dispositivos para o backup mais estável.
  • Monitore dispositivos em busca de atividades incomuns que podem ser um IoC.
  • Limpe e redefina remotamente os dispositivos comprometidos com base na gravidade do ataque.
Credenciais exclusivasUse credenciais exclusivas dentro das redes das organizações para detectar atividades anômalas e impedir que invasores se movam lateralmente pela organização, principalmente entre redes de TI e OT.Implemente credenciais exclusivas impondo políticas de senha organizacionais para todos os usuários. Saiba mais sobre políticas de senha
Contas de usuário e privilegiadas separadasDefina contas secundárias para impedir que os agentes de ameaças acessem contas privilegiadas ou administrativas quando contas de usuário comuns estiverem comprometidas.Um dashboard dedicado que fornece visibilidade rápida das contas administrativas em toda a sua frota. Gerencie a UAC, revogue privilégios administrativos de usuários regulares e restrinja o acesso elevado apenas a aplicações aprovadas.
Requisitos de cibersegurança do vendedor/fornecedorIdentifique, avalie e mitigue riscos associados a produtos e serviços de terceiros.Identifique vulnerabilidades e corrija produtos de terceiros facilmente com o suporte oferecido para 850+ aplicações para mitigar os riscos associados a elas. Saiba mais sobre o gerenciamento de patches e vulnerabilidade
Cumprimento das metas aprimoradas
Meta CPGDescriçãoComo o Endpoint Central ajuda você
Inventário de ativosIdentifique ativos conhecidos, desconhecidos (sombra) e não gerenciados para detectar e responder mais rapidamente a possíveis riscos e vulnerabilidades.Obtenha um inventário abrangente de todos os dispositivos gerenciados, integrado aos principais produtos de ITSM para uma fonte unificada de visibilidade de ativos.Saiba mais sobre o gerenciamento de ativos
Divulgação de vulnerabilidades de terceirosDefina processos para descobrir e responder prontamente a ameaças e vulnerabilidades conhecidas em ativos fornecidos por vendedores e provedores de serviços.Monitore continuamente os ativos para descobrir ameaças e vulnerabilidades conhecidas em produtos de terceiros. Saiba mais sobre o gerenciamento de vulnerabilidade
Geração de relatórios de incidentes de terceirosDefina processos para descobrir e responder prontamente a incidentes de segurança conhecidos ou violações entre vendedores e provedores de serviços.
  • Verifique dispositivos e aplicações para encontrar vulnerabilidades rapidamente, dando suporte à avaliação de riscos.
  • Enfrente ameaças conhecidas aplicando patches e corrigindo configurações incorretas, com suporte oferecido para 1. 500+ vulnerabilidades de terceiros.
Saiba mais sobre o gerenciamento de patches e vulnerabilidade
Mitigação de cibersegurançaDefina processos internamente para agir rapidamente em vulnerabilidades priorizadas descobertas por meio de testes de penetração e simulações de ataque.Aplique patches e corrija configurações inseguras para vulnerabilidades relevantes.
Detecte e responda a ameaças e TTPs relevantesAssegure a conscientização organizacional e a capacidade de detectar ameaças e TTPs relevantes nos endpoints. Certifique-se de que as organizações estejam aptas a proteger os pontos de entrada e saída de sua rede com a proteção de endpoints.Realize monitoramento em tempo real em dispositivos para detectar e responder a malware e proteger seus endpoints. Saiba mais sobre nossas capacidades de antivírus Next-Gen
Planejamento e prontidão centralizados para incidentesAssegure que as organizações mantenham, realizem e atualizem consistentemente os planos de resposta a incidentes de cibersegurança para cenários de ameaças relevantes.
  • Execute verificações de vulnerabilidade em toda a frota de dispositivos para identificar riscos potenciais.
  • Detecte e mitigue automaticamente ataques de ransomware, restaurando os dispositivos para o backup mais estável.
  • Monitore dispositivos em busca de atividades incomuns que podem ser um IoC.
  • Limpe e redefina remotamente os dispositivos comprometidos com base na gravidade do ataque.
Gerenciamento da configuraçãoDefina as configurações seguras do dispositivo e do sistema de forma consistente e as mantenha de acordo com as referências estabelecidas.Defina as configurações padrão do sistema e alinhe os dispositivos com as políticas de referência da sua organização. Saiba mais sobre o gerenciamento da configuração
Fonte: hhscyber.hhs.gov/performance-goals.html

   Investigação e opiniões de especialistas sobre o impacto do ransomware nos produtos de consumo embalados (CPGs)! 

Estamos a lançar um inquérito para compreender como os líderes de TI da área da saúde estão a lidar com o ransomware, o HISAA e a adoção de CPGs. Partilhe a sua perspetiva, tenha acesso antecipado às nossas análises e veja em que posição se encontra a sua organização.

Se você é uma empresa de assistência médica e cuidados de saúde, saiba o que podemos fazer por você.

Aprenda e explore

Se for muito cedo para falar com nosso especialista em produtos durante seu processo de compra, recomendamos que você visite nosso hub de conteúdos. Você pode encontrar conteúdos especializados sobre como obter o apoio da alta administração, estudos de caso similares e vídeos de demo sobre casos de uso relevantes para você.

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO