Zscaler, Imprivata y CrowdStrike ofrecerán una nueva solución de seguridad de confianza cero para el sector sanitario

  • Actualidad

sanidad sanitarios generica ©Freepik

La asociación de tres compañías especialistas en ciberseguridad, Zscaler, Imprivata y CrowdStrike, proporcionará a sus clientes del sector sanitario capacidades de protección frente a amenazas completa, visibilidad y trazabilidad para protegerse ante el creciente número de ataques de ransomware.

Según explica Zscaler, la nueva integración de Zscaler con la plataforma de identidad digital Imprivata proporcionará visibilidad, protección frente a amenazas y trazabilidad para el control de acceso a dispositivos compartidos, multiusuario y de principio a fin, necesarios para que las entidades cumplan los requisitos regulatorios, incluidos HIPAA y HITECH. A través de esta nueva colaboración de Zscaler con Imprivata, la firma aprovechará el contexto de Imprivata y la integración existente con la puntuación Zero Trust Assessment (ZTA) de CrowdStrike Falcon, para controlar el acceso a las aplicaciones con políticas adaptativas basadas en el nivel de riesgo.

A medida que los ataques de ransomware contra las entidades sanitarias se multiplican, se hace necesaria una ciberseguridad más sofisticada para proteger los datos confidenciales de los pacientes y mantener la continuidad de la actividad para la prestación continua de servicios médicos vitales.

A través de esta colaboración, los usuarios de la plataforma Zscaler Zero Trust Exchange, Imprivata OneSign y la plataforma CrowdStrike Falcon podrán dotarse de forma más eficaz de una arquitectura de confianza cero que ofrezca gestión de acceso granular, protección frente a amenazas y trazabilidad para protegerse mejor frente al ransomware.

Los hospitales y las entidades sanitarias se enfrentan a un reto de seguridad e identidad único. Con estaciones de trabajo compartidas entre el personal, deben determinar cómo pueden distinguir quién está haciendo qué en qué dispositivo y aplicar políticas de control de acceso y de protección frente a amenazas basadas tanto en el usuario que inició sesión en ese momento como en la configuración del dispositivo. También deben realizar un seguimiento de toda la actividad de los usuarios con registros que indiquen sus acciones para la trazabilidad y el cumplimiento de la normativa.