PÁGINA INICIAL> SOLUÇÕES PARA RANSOMWARE, VIOLAÇÕES DE DADOS E CIBERSEGURANÇA

Soluções para ransomware, violações de dados e cibersegurança

De acordo com a análise do panorama da iniciativa de resiliência cibernética hospitalar do HHS, o setor de assistência médica e cuidados de saúde continua sendo um dos principais alvos de ransomware. O relatório identifica a proteção de endpoints e o gerenciamento de vulnerabilidades como áreas que necessitam de melhorias urgentes.

Para entender melhor as necessidades de TI em saúde, conversamos com diretores de TI em saúde e eles destacaram como as capacidades combinadas de gerenciamento e segurança de endpoints de nossa plataforma, capacidades proativas (como gerenciamento de patches, criptografia e controles de dispositivos/aplicações) e reativas os ajudam a automatizar seus principais trabalhos a serem realizados em um setor com recursos limitados. Quando aplicável, incluímos manuais e insights de clientes. Explore as soluções que são relevantes para você!

- %

das organizações de assistência médica e cuidados de saúde foram atingidas por ransomware em 2024

US$- milhões

é o custo médio de uma violação no setor de assistência médica e cuidados de saúde

- vezes

mais resgate exigido para organizações cujos backups de dados foram impactados

- %

dos hospitais operam com sistemas legados com vulnerabilidades conhecidas

Evite ransomware e violações de dados

AResposta autônoma em toda a cadeia de ataque

IA de deep learning

Analisa 10 milhões de eventos por dia na borda do endpoint para interromper ameaças urgentes.

Análise comportamental

Detecte malware desconhecido e sem arquivo que passam despercebidos pela IA com base em seu comportamento.

Análise de ransomware patenteada (99,99% de precisão) + proteção avançada
  • Como a maioria dos ataques resulta em roubo ou criptografia de dados, seja espionagem ou motivação financeira, a última linha de defesa assegura que nenhuma ameaça escape de você.
99.99% de precisão para detecção de ransomware com análise comportamental patenteada
ECobertura ampla do MITRE ATT&CK
Recuperação de dados com um clique e proteção contra adulteração patenteada para backup de dados
Visualização da cadeia de ataque e análise da causa raiz

Monitore a atividade da web para investigações sujeitas a litígio e periciais

Por que isso é feito?

Investigações sujeitas a litígio

Se um médico processar sua empresa, tenha visibilidade do que ele estava pesquisando ou quais dados estava compartilhando na web.

Investigações periciais

Durante um incidente de segurança, os parceiros de avaliação de riscos querem visibilidade da atividade na web de todos os colaboradores naquele dia.

 Crie manuais de patches detalhados para servidores e dispositivos de ponto de atendimento 

"Para certos servidores, tenho que interromper as aplicações manualmente antes de reiniciar, o que significa acordar às 5:30 da manhã uma vez por mês, o que era um sofrimento. Usando o workflow de aplicação de patches do Endpoint Central, adicionamos scripts como parte do processo de pré-implementação para interromper as aplicações antes de reinicializá-las e reiniciá-las assim que a máquina estiver funcionando de novo."

Administrador de sistemas de redeServiço de assistência médica e cuidados de saúde de Port Townsend, Washington, EUA.
  • Automatize a aplicação de patches

    Windows, macOS, Linux, iOS, servidores, 850+ aplicações de terceiros, bibliotecas, soluções antivírus, navegadores e drivers.

  • Controles precisos

    Teste, aprove, agende, recuse, reverta e use scripts pré e pós-implementação. Mantenha os patches N-1 e exclua a reinicialização dos servidores.

  • Auxílio na aplicação de patches de aplicações do setor de assistência médica e cuidados de saúde

    Para aplicações específicas do setor de assistência médica e cuidados de saúde, as atualizações são agendadas por meio do servidor Kuiper da Epic. Utilize o wake-on-LAN do Endpoint Central para assegurar que os dispositivos estejam online quando o Kuiper da Epic agendar atualizações.

  • Coortes e RBAC

    Como os servidores suportam cargas de trabalho de várias equipes (sistemas de arquivamento e comunicação de imagens PACS e informática clínica) e têm horários muito específicos para aplicação de patches, separe os dispositivos da equipe de assistência médica e cuidados de saúde dos servidores e use o acesso baseado em função para evitar que o Help desk faça mudanças acidentalmente nos servidores.

  • Dashboards

    Para aplicações específicas do setor de assistência médica e cuidados de saúde, as atualizações são agendadas por meio do servidor Kuiper da Epic. Utilize o wake-on-LAN do Endpoint Central para assegurar que os dispositivos estejam online quando o Kuiper da Epic agendar atualizações.

Corrija a causa raiz de CVEs recorrentes para melhorar a colaboração em segurança de TI

Com o Endpoint Central, as equipes de TI e de segurança podem lidar com os CVEs recorrentes com melhores insights e correção integrada. O agrupamento de dados inteligente, o enriquecimento e os insights contextuais facilitam a identificação das causas raiz. A correção integrada e o gerenciamento de políticas, como aplicação de patches e controle de aplicações, impulsionam a colaboração eficaz entre TI e segurança

"Passamos de 20 a 30% de conformidade, em termos de vulnerabilidades sendo remediadas, para quase 85% de conformidade."

Administrador de sistemas de redeServiço de assistência médica e cuidados de saúde de Port Townsend, Washington, EUA.

Caso de uso real:

Verificação de vulnerabilidade

  • Detectou 150 vulnerabilidades com níveis de gravidade variados, incluindo KEVs.
  • Reduzido a 110 CVEs únicos
  • O agrupamento de aplicações inteligente revela que 110 CVEs afetam uma aplicação: Google Chrome.

Enriquecimento de dados

  • O inventário de software revelou duas instalações do Chrome no mesmo dispositivo: A versão mais recente (instalada corretamente). Uma versão N-2 desatualizada (instalada pelo usuário no local errado).
  • Todos os 110 CVEs estavam vinculados à versão mais antiga e problemática do Chrome.
  • A medição de software confirmou que a versão desatualizada não estava sendo usada pelo usuário.

Causa raiz

  • Um usuário baixou a versão mais antiga do Chrome sem a aprovação do administrador.

Resolução

  • A equipe de TI desinstalou a versão não autorizada, instruiu o usuário e aplicou políticas mais rígidas:
  • Implementação de lista de permissões para bloquear downloads não autorizados.
  • Aplicações aprovadas publicadas por meio de um portal de autoatendimento para acesso fácil.

Reduza a superfície de ataque contra scareware e ransomware

Evite scareware

"Quando nossos médicos recebiam scareware em seus dispositivos, nossa única opção era formatar o computador, o que afastava o Help desk de seus projetos importantes e interrompia as operações clínicas. Com a segurança do navegador do Endpoint Central, agora podemos bloquear navegadores, URLs ou extensões para evitar que o scareware chegue aos dispositivos dos usuários."

Administrador de sistemas de rede,Serviço de assistência médica e cuidados de saúde de Port Townsend, Washington, EUA.
Reforce a defesa contra ransomware

'Um profissional de saúde em uma das unidades baixou um arquivo malicioso pensando que era legítimo'. Mantenha-se protegido contra esse cenário comum de ataque de ransomware usando o Endpoint Central.

Bloqueie os navegadores, URLs e extensões para fechar esse ponto de entrada

Imponha uma lista restrita de aplicações permitidas para evitar a execução de malwares

Restaure o estado anterior ao ataque com o antivírus Next-Gen

Políticas de segurança para evitar o vazamento de informações de saúde protegidas (PHI)

Os médicos fazem upload de documentos contendo PHI usando seu Gmail pessoal?

Bloquear contas pessoais do Gmail pode ser a solução, mas os médicos podem perder seus favoritos no processo.

arrow-right-circle

Os médicos estão usando pen drives para transferir imagens médicas de pacientes entre ambientes de atendimento?

Bloqueie o uso de pen drives para limitar a exposição não autorizada de PHI. Em caso de circunstâncias inevitáveis, forneça acesso temporário ao pen drive aprovado e audite de perto todas as atividades que o envolvam.

Os médicos estão deixando as estações de trabalho sem supervisão durante emergências?

Bloqueie dispositivos automaticamente após um tempo de inatividade para manter os dados do paciente seguros.

Você emprega médicos temporários?

Implemente aplicações de assistência médica e cuidados de saúde em um formato conteinerizado nos dispositivos pessoais deles, permitindo que forneçam atendimento assim que chegarem. Quando o contrato deles terminar, limpe essas aplicações remotamente e não deixe rastros.

Deseja restringir e monitorar o movimento de PHI em workflows aprovados pela TI?

Os provedores podem usar câmeras em dispositivos móveis para capturar informações do paciente e transferi-las por meio de plataformas de mensagens, o que é difícil de rastrear. Restrinja o acesso móvel a plataformas de comunicação aprovadas, como o Teams, para que a TI possa rastrear o movimento de PHI.

Evite a Shadow IT e forneça aos profissionais de saúde as aplicações certas

  • Médicos e colaboradores da recepção geralmente baixam aplicações a partir do Google Chrome para realizar seu trabalho rapidamente. No entanto, essas aplicações não aprovadas podem provocar ameaças na rede.

  • Impeça downloads de aplicações e arquivos em todos os navegadores da web e encaminhe solicitações de aplicações para o Help desk. Isso assegura que sua rede permaneça protegida contra essas aplicações não aprovadas.

  • A equipe de assistência médica e cuidados de saúde pode enviar solicitações de software ao Help desk para aprovação. Com uma solução de ITSM integrada, a equipe pode aprovar solicitações e implementar o software a partir do portal de Help desk.

  • Alternativamente, a equipe pode dar ao usuário a autonomia para instalar essas aplicações aprovadas quando quiser, publica-as por meio de portais de autoatendimento.

Se você é uma empresa de assistência médica e cuidados de saúde, saiba o que podemos fazer por você.

Aprenda e explore

Se for muito cedo para falar com nosso especialista em produtos durante seu processo de compra, recomendamos que você visite nosso hub de conteúdos. Você pode encontrar conteúdos especializados sobre como obter o apoio da alta administração, estudos de caso similares e vídeos de demo sobre casos de uso relevantes para você.

-
Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO