¿No tiene una cuenta?
Seguridad cibernética y privacidad
Un enfoque eficaz para proteger nuestras instituciones, empleados y pacientes requiere más que protección antivirus. Es una estructura y una sociedad. Es una estructura en el sentido de que hay una estrategia clara para proteger dispositivos y es una asociación en el sentido de que la colaboración con los usuarios aumentará la seguridad de todo el ecosistema. En el diseño de productos, hemos desarrollado un enfoque estratégico para la seguridad cibernética que puede resumirse en cinco aspectos principales:
- Un enfoque estratégico general de GE Healthcare que llamamos DEPS (Ingeniería de proyectos de privacidad y seguridad)
- Madurez en el desarrollo de software
- Postura de seguridad del producto
- Vigilancia de seguridad continua
- Comunicación con el cliente
Madurez de desarrollo de software
Probar la seguridad en un sistema es como proteger un castillo de arena en la playa. Es fácil cerrar un agujero en el dibujo, pero es una tarea dificil al final. Es necesario comenzar con las habilidades básicas de seguridad del equipo de ingeniería y pensar fundamentalmente en seguridad desde el principio.
Comienza con ingenieros de software entrenados
Todos nuestros ingenieros de software deben completar el entrenamiento en técnicas de codificación seguras. Este es un concepto básico que es muy parecido al entrenamiento de ingenieros mecánicos para asegurarse de que una pieza de mobiliario no puede ser fácilmente derribado. Esta es una tarea continua. El equipo central de seguridad cibernética de GE está constantemente monitoreando nuevas amenazas y usa esa información para entrenar continuamente a nuestro equipo de proyecto. Aquí está la pregunta clave a hacer: "Los ingenieros de software se entrenan en codificación segura?" Nuestra respuesta, por supuesto, es "sí". A continuación, agregue herramientas estándar del sector para comprobar su trabajo.
Utilizamos herramientas muy maduras para comprobar fallos de seguridad cibernética en nuestro código de software básico. Esto incluye exploraciones de vulnerabilidades y análisis de código estático. En lenguaje simple, tenemos herramientas que analizan las líneas reales de software que nuestros ingenieros crean y las comprueban para codificar contenido y estilo que pueden abrir el software para riesgos cibernéticos. Cuando el software es realmente compilado y ejecutado en un sistema de muestra, intentamos atacar el sistema usando otras herramientas automatizadas.
Postura de seguridad del producto: Minimice la superficie de ataque
Un principio fundamental es minimizar las partes del sistema que están expuestas a amenazas. En el caso del producto, todos los servicios de software incorporados en el sistema operativo que no son explícitamente necesarios para ejecutar las aplicaciones médicas se quitan o se deshabilitan. No hay controladores de impresora remanentes o recursos de red no utilizados disponibles para admitir a un atacante potencial. Los puertos de red no utilizados se desconectan.
OS y todos los componentes se encuentran en las versiones más recientes
Una de las maneras más sencillas de mantener un sistema informático seguro es asegurarse de que la versión más reciente del sistema operativo esté instalada. El producto se basa en Windows 10, e hicimos provisiones para actualizar el sistema operativo con los parches de seguridad más recientes cuando Microsoft los proporciona y podemos evaluarlos en cuanto a la compatibilidad del sistema.
Sólo ejecute las cosas que usted reconoce
El producto incorpora McAfee Application Control, que impide que no se ejecute nada no reconocido.
Proteja la conexión USB
El producto se protege contra ataques transmitidos por USB desactivando la ejecución automática y la exploración del pendrive para amenazas d
e seguridad cuando se realiza una conexión USB.
Whitelisting
La lista de permisos es una forma de limitar las conexiones de red a los destinos identificados de antemano. Es como aceptar sólo llamadas telefónicas de personas que conoces. Con la lista de permisos, los propietarios de productos pueden limitar qué dispositivos de red pueden conectarse y
bloquear dispositivos desconocidos y potencialmente inseguros.