Introducing the 2024 PKI & Digital Trust Report     | Download the Report

  • Inicio
  • Blog
  • 5 principios para crear dispositivos sanitarios seguros IoT

5 principios para crear dispositivos sanitarios seguros IoT

Los fabricantes de dispositivos médicos (MDM) se enfrentan a presiones de muchas partes interesadas: accionistas, organismos gubernamentales, organizaciones de prestación de asistencia sanitaria (HDO), registros electrónicos de salud (EHR), proveedores de seguros y, por supuesto, pacientes.

La seguridad en el sector sanitario difiere de la de otros sectores: es personal. Está en juego la vida de las personas. En este contexto, la seguridad se convierte en una prioridad. De hecho, equilibrar todas esas expectativas enumeradas anteriormente no significa, ni debería significar, que los fabricantes de dispositivos tengan que elegir qué es lo más importante de esa lista. Hoy en día existen tecnologías y proveedores que ayudan a los MDM a proteger a los pacientes al tiempo que satisfacen la demanda de innovación y los objetivos de rentabilidad.

Keyfactor lleva años desarrollando y proporcionando tecnología de seguridad para el Internet de las cosas (IoT ) que satisface las necesidades de los fabricantes de dispositivos sanitarios IoT . A lo largo del camino, hemos documentado las mejores prácticas, Cinco principios rectores para optimizar la seguridad de IoT Healthcare:

1.) ADQUIRIR UN CERTIFICADO / CREDENCIAL DIGITAL ÚNICO PARA CADA DISPOSITIVO

Los certificados digitales son la base para construir un programa de seguridad integral. Sirven como puntos de prueba para identificar a diversas entidades, incluidas personas, aplicaciones y dispositivos.

El uso de certificados digitales únicos para cada dispositivo permite a las HDO validar que un dispositivo es auténtico y afirmar con gran seguridad que sus mensajes son genuinos. También permite a las plataformas y aplicaciones de la Internet de las Cosas Médicas (IoMT ) validar la integridad de los mensajes enviados a y desde cada dispositivo médico conectado, garantizando que los datos valiosos sean intercambiados únicamente por los destinatarios previstos. El impacto de un dispositivo en peligro se minimiza gracias a que cada dispositivo lleva su propia identidad única y cifra sus datos con claves asociadas a esa identidad única.

2.) ADMINISTRAR EL ALMACENAMIENTO DE CLAVES PRIVADAS EN HARDWARE SIEMPRE QUE SEA FACTIBLE

Cuando se emite un certificado digital, se generan claves. Una clave privada es un archivo independiente que se utiliza para cifrar datos. La tecnología Trusted Platform Module (TPM) o almacenamiento seguro hardware están diseñados para ofrecer funciones relacionadas con la seguridad basadas en hardware. Un chip TPM es un criptoprocesador seguro que realiza operaciones criptográficas. Proporciona una forma de proteger las claves criptográficas y los certificados a través de hardware.

3.) VERIFICAR EL FIRMWARE FIRMADO DIGITALMENTE Y SOFTWARE MEDIANTE LA FIRMA DE CÓDIGO

La firma de código es la aplicación de una firma digital a un fragmento de código que lo valida como una versión legítima y proporciona autenticidad de su fuente. El proceso verifica la identidad del autor y garantiza que el código no se ha modificado ni corrompido desde que lo firmó. Cuando el firmware es seguro, esa seguridad se hace extensible a todos los integrantes del ecosistema sanitario, lo que permite a hospitales, cuidadores y pacientes comunicarse con confianza con el dispositivo y entre sí.

4.) ESTABLECER UNA RAIZ DE CONFIANZA ESPECÍFICA PARA LA ORGANIZACIÓN (RoT)

Una raíz de confianza o RoT es la base de los intercambios seguros de dispositivos. Cuando una organización sanitaria o un fabricante gestiona su propia RoT, tiene un control total sobre la validación de la identidad de cada dispositivo o persona a la que emite una clave. Una vez emitido el certificado digital que lo acompaña, cualquiera puede verificar la identidad del titular de la clave.

Compartir tu RoT con otras partes implica compartir riesgos. La raíz comprometida de otra parte no debería afectar a su seguridad. Al mantener su propia RoT privada, está garantizando un acceso seguro a los dispositivos médicos con una cadena de confianza que contiene solo los componentes que usted autoriza.

5.) INVERTIR EN LA GESTIÓN DEL CICLO DE VIDA DE CERTIFICADOS, LLAVES Y RoT

Las credenciales renovables, reemplazables y revocables, junto con una RoT actualizable, son requisitos no negociables. Los sistemas estáticos son intrínsecamente inseguros y este principio se aplica también a la criptografía. Es inevitable que los algoritmos criptográficos se debiliten con el tiempo y muchos dispositivos IoT se utilizarán durante periodos que superarán con creces la eficacia de sus claves criptográficas. En consecuencia, es necesario poder realizar una gestión completa del ciclo de vida de los certificados, claves y RoT almacenados en los dispositivos (y en las pasarelas, servidores y aplicaciones del ecosistema IoT ).

Para más información, visite https://www.keyfactor.com/keyfactor -control/ o póngase en contacto con nosotros hoy mismo.