Internet of Medical Things: nuova frontiera della medicina ma anche della sicurezza

Anche nel mondo sanitario stiamo assistendo a una vera e propria proliferazione di dispositivi connessi, progettati per migliorare l'efficienza, ridurre i costi di assistenza e ottenere risultati migliori nell’ambito della cura e dell’assistenza ai pazienti. Non è dunque un caso che sempre più spesso si parli di Internet of Medical Things, IoMT. Grazie alla loro capacità di raccogliere, analizzare e trasmettere dati sanitari, gli strumenti IoMT già svolgono un ruolo centrale nel monitoraggio e nella prevenzione delle malattie croniche. Ma come funziona esattamente questo ecosistema connesso? E qual è la vera differenza tra Internet of Things e IoMT? Cos'è l'IoMT? L'IoMT è un'infrastruttura connessa di dispositivi medici, applicazioni software e sistemi e servizi sanitari. Non diversamente da quanto accade in altri settori, nei quali l’Internet of Things si sta diffondendo, anche in questo caso stiamo parlando di strumenti basati su sensori, inclusi dispositivi indossabili e autonomi per il monitoraggio remoto dei pazienti. Ma è l'unione di dispositivi medici connessi a Internet con le informazioni raccolte sui pazienti che dà realmente vita all'ecosistema IoMT. Secondo Deloitte, che già due anni fa aveva analizzato il fenomeno, l'ascesa dell'IoMT è guidata da un aumento del numero di dispositivi medici connessi che sono in grado di generare, raccogliere, analizzare o trasmettere dati o immagini sanitari e connettersi alle reti di operatori sanitari, trasmettendo i dati a un repository cloud o a server interni. In definitiva, la connessione e l’integrazione tra dispositivi medici e sensori sta snellendo la gestione del flusso di lavoro clinico, portando a un miglioramento complessivo nella cura del paziente, sia all'interno delle mura della struttura sanitaria sia al di fuori di essa, nel caso di terapie domiciliari. Il potenziale dell'IoMT in ambito sanitario Le capacità dell'IoMT sono diagnosi più accurate, meno errori e minori costi di assistenza. Associata alle applicazioni per smartphone, la tecnologia consente ai pazienti di inviare le proprie informazioni sanitarie ai medici per monitorare meglio le malattie croniche o i percorsi riabilitativi a domicilio. Non si tratta necessariamente di apparati sofisticati o particolarmente costosi: la casistica medica ha evidenziato ad esempio come già alcune funzioni di un normale fitness tracker, come la misurazione della frequenza cardiaca e l’accelerometro, se messi in correlazione possono servire per una migliore valutazione dello stato di salute dei pazienti affetti da patologie come la cardiopatia ischemica. I benefici sono molteplici: l’utilizzo dell’Internet of Medical Things non solo aiuta a migliorare l'esperienza del paziente riducendo il numero di visite mediche e controlli da effettuare di persona, con un impatto positivo per i pazienti che vivono in zone rurali o comunque distanti dal centro che li ha in cura, ma aiuta anche a ridurre i costi. Analisti come Goldman Sachs si dichiarano convinti che dall’IoMT deriveranno significativi risparmi per il settore sanitario, grazie sia a un più efficiente monotoraggio dei pazienti, sia grazie a prescrizioni farmacologiche più precise. Tra le declinazioni più interessanti dell’IoMT sicuramente vale la pena citare le cosiddette "pillole intelligenti" dotate di sensori microscopici, che, una volta somministrate ai [...]

Come evolvono le soluzioni per la protezione agli endpoint aziendali

Parafrasando Roberto Benigni e il suo Johnny Stecchino, il problema della security aziendale non è (solo) il traffico ma (soprattutto) gli autisti. È ben noto, infatti, che i danni più gravi a una infrastruttura IT aziendale sono provocati dai dipendenti più che da esterni. Si basa su questo il nuovo approccio “predictive security” per cui l’obiettivo è prevedere la natura del prossimo attacco, piuttosto che difendersi quando già è in atto o proteggersi da tipologie di attacchi che in 24 ore sono già stati sostituiti da qualcosa di più efficace. Succede, così, che il valore di mercato dell’End Point Protection, ovvero i software che si occupano di difendere gli endpoint (server, workstation e device mobili) usati per connettersi alla rete aziendale, è in costante incremento. Considerando solo questo tipo di soluzioni di sicurezza, parliamo di quasi 6 miliardi di dollari nel 2018 (fonte Global Market Insights) destinati ad arrivare a 7,5 entro il 2024. E succede che dal chiamarle soluzioni EPP (EndPoint Protection) si passi a EDR (Endpoint Detection and Response) perché il precedente approccio non è più sufficiente. Se, infatti, le EPP sono focalizzate esclusivamente nella protezione dell’endpoint, l’evoluzione EDR ci aggiunge il controllo della rete. Una console unificata per monitorare la sicurezza L’EDR, infatti, in aggiunta a un tool EPP o all’interno di una soluzione integrata, si occupa di monitorare in tempo reale la rete aziendale, concentrandosi sull’analisi dei dati e sulla risposta fornita dall’architettura a seguito dell’incidente occorso all’endpoint aziendale. In questo modo, l’architettura di sicurezza si avvale di una console unificata e di uno strumento di analisi in real time degli attacchi e, grazie al machine learning, rende la difesa predittiva. IBM BigFix, da anni leader tra i software dedicati all’Endpoint Protection, si è rapidamente evoluto alle esigenze del mercato aggiornandosi fino a presentarsi come una Collaborative Endpoint Management and Security Platform. IBM BigFix, ha l’obiettivo di colmare il gap di comunicazione tra i vari tool di sicurezza attraverso l’integrazione e la cooperazione. Il termine fondamentale della definizione è Collaborative: la soluzione di IBM, infatti, ha l’obiettivo di colmare il gap di comunicazione tra i vari tool di sicurezza attraverso l’integrazione e la cooperazione. Quando entra il gioco la parola “integrazione”, anche un partner qualificato IBM come Uno Informatica gioca un ruolo fondamentale. Infatti, integrare i vari tool in modo da gestirli attraverso una console unificata è il valore aggiunto del partner. Non tutte le aziende hanno le competenze e le risorse interne per procedere al necessario lavoro di integrazione e, per questo, è consigliabile affidarsi a chi può fare questo lavoro per loro conto. Ogni azienda è diversa, ha esigenze diverse e tool diversi e solo una precisa attività di assessment iniziale che faccia il punto della situazione, insieme al lavoro di integrazione e alla successiva modulazione di IBM BigFix può garantire i risultati promessi. La formazione al dipendente prima di tutto A questa attività, però, è consigliabile accostarne un’altra. Secondo Gartner, il mercato del Security Awareness Training ha superato da tempo il valore [...]

Come affrontare i rischi di sicurezza dell’IoT con QRadar e Watson

Come se non bastasse, al dipendente, il principale incubo per la sicurezza IT di un’azienda, si aggiungeranno presto i dispostivi IoT. I responsabili della sicurezza dovranno così mettere in conto, oltre alla superficialità dei comportamenti umani, la fragilità delle architetture IoT. L’integrazione nella rete aziendale dei numerosi dispositivi di cui spesso non si può garantire la sicurezza perché magari non se ne ha il controllo diretto, è certamente il pericolo pubblico numero uno che i CIO (Chief Information Officer) dovranno affrontare nel prossimo futuro. L’approccio al problema è totalmente nuovo. Un dispositivo IoT viene integrato all’interno della rete aziendale, diventando un endpoint a tutti gli effetti e, nella maggioranza dei casi, non è protetto da un livello di sicurezza equivalente a quello che un CIO può garantire agli altri terminali. Inoltre, può succedere, per esempio in un ambito Smart Fabric, che lo stesso dispositivo sia connesso a reti di diverse aziende e che la sua gestione non sia di propria competenza. Gartner si aspetta che più del 65% delle aziende entro il 2020 gestirà dispositivi IoT. Come fare a garantire l’aderenza alle normative sulla privacy? Il dispositivo IoT, in fondo, è un terminale da cui partono e arrivano dati e informazioni che, nella migliore delle ipotesi, sono protetti da standard di sicurezza classici di una rete come, per esempio, la crittografia. Le informazioni raccolte, inoltre, possono comprendere dati personali di cui, a causa delle normative sulla privacy come il GDPR, l’azienda è pienamente responsabile. È evidente, insomma, che i dispositivi IoT portino in eredità un’insicurezza intrinseca e nuovi livelli di incertezza. Non è un caso, infatti, che la sicurezza delle infrastrutture IoT sia la maggior preoccupazione degli esperti nei prossimi anni. Come garantire l’aderenza al GDPR della raccolta dei dati nel perimetro di una Smart City, per esempio dalle videocamere? Una soluzione integrata di monitoraggio e previsione IBM cerca di mettere una pezza al problema proponendo un’integrazione decisamente interessante. All’interno della soluzione IBM QRadar Security Analytics Platform, leader riconosciuta nel settore, il vendor ha integrato le funzionalità cognitive della piattaforma Watson pensate proprio per ambienti IoT. Così, si propone attraverso i partner la soluzione Watson for Cyber Security che ha l’obiettivo di rilevare le minacce nascoste e automatizzare gli insight grazie all’analisi dei dati non strutturati. Si tratta dell’approccio attualmente riconosciuto come il più efficace per anticipare eventuali attacchi. Si “ascolta” la rete per prevedere cosa potrà succedere e si fa affidamento sulla capacità di machine learning e di elaborazione di QRadar. Attraverso il nuovo approccio, IBM garantisce maggiore intelligenza, grazie all’interpretazione delle informazioni su un nuovo rischio che circolano in rete. Ma anche maggiore velocità di risposta e maggiore precisione, grazie alle capacità del motore di Watson e di QRadar. Anche in questo caso, infine, l’apporto del system integrator specializzato sarà determinante per comprendere le vulnerabilità di ogni singola architettura e tarare la soluzione IBM per ottenere i risultati aspettati. SCOPRI DI PIÙ SULLE SOLUZIONI DI SICUREZZA CONTATTACI PER UNA CONSULENZA

IBM QRadar Security Intelligence: un ottimo strumento da tarare insieme al partner

La sicurezza aziendale si fa predittiva: oggi, attraverso l’analisi del comportamento di chi, o che cosa nel caso di IoT, accede alla rete aziendale si costruisce uno scenario di previsione al fine di prevedere, e bloccare, il prossimo attacco. Oggi tutti i vendor di soluzioni di sicurezza approcciano il tema in questo modo: imparare a prevedere il futuro dall’esperienza. L’ambito tecnologico che si occupa dell’analisi delle informazioni per proteggere una rete aziendale si definisce SIEM (Security Information and Event Management) e si avvale di strumenti specifici. Uno dei più validi secondo diversi analisti è la IBM QRadar Security Intelligence Platform. Si tratta di una architettura unificata per l’analisi degli eventi di log, dei flussi di rete, dei pacchetti, delle vulnerabilità, dei dati relativi agli asset aziendali e delle violazioni alla sicurezza. Ovvero, l’architettura prende in carico il controllo degli accessi alla rete e ai sistemi aziendali monitorandoli in tempo reale. Non solo analisi ma anche intervento in tempo reale Grazie, poi, all’integrazione con altre soluzioni IBM, come per esempio Sense Analytics, è possibile confrontare i comportamenti rilevati con un archivio in continuo aggiornamento in modo da individuare subito le attività sospette. Con IBM QRadar Security Intelligence non solo si monitorano le attività, riuscendo anche a compiere il percorso a ritroso di chi ha compiuto il danno, e si segnalano quelle più a rischio, ma è possibile intervenire immediatamente. Inoltre, la soluzione di IBM identifica i problemi di configurazione di rete e dei dispositivi connessi e può essere molto utile nel soddisfare i criteri di conformità sul trattamento dei dati previsti dalla normativa. Il ruolo del partner nella configurazione di IBM QRadar Security IBM QRadar Security Intelligence propone un’interfaccia utente semplice dal colpo d’occhio immediato e fornisce report e alert facilmente comprensibili. Ma, allora, un’azienda cliente può pensare di configurare la soluzione da sola? Non è detto. Il contributo di un Platinum Business Partner IBM come Uno Informatica è determinante. In fase di configurazione perché è necessario comprendere insieme al cliente la struttura IT, definire le componenti prioritarie e analizzare gli accessi. E può essere determinante in fase di analisi dei dati rilevati, al fine di correlarli correttamente e visualizzarli in una modalità facilmente fruibile. SCOPRI DI PIÙ SU IBM QRADAR CONTATTACI PER UNA CONSULENZA

Torna in cima