SÉCURISEZ VOTRE APPAREIL MÉDICAL ET CONFORMEZ-VOUS
Qu'est-ce qu'un Test d'Intrusion des Appareils Médicaux?
Les tests d’intrsion des dispositifs médicaux sont l’une des principales évaluations utilisées pour identifier et corriger les vulnérabilités des équipements de santé intelligents. Avec la récente numérisation des prestataires de soins de santé, les risques de fuite de données sensibles et de perturbation des soins aux patients ont considérablement augmenté. Nos services vous permettront de vous conformer à la norme NIST et aux meilleures pratiques de la norme FDA, révélant ainsi les possibilités réelles d’attaque de vos dispositifs médicaux par des pirates.
VULNÉRABILITÉS
Vulnérabilités Courantes des Dispositifs Médicaux
Notre méthodologie couvre une surface d’attaque étendue, identifiant les risques de sécurité propres à votre dispositif médical, ainsi que les risques les plus importants se retrouvant dans les dispositifs intelligents modernes qui pourraient compromettre l’intégrité des données des patients ou interrompre l’accès aux soins :
Protocoles HL7
vulnérables
Mot de passe
codé en dur
Infrastructure cloud
exposée
Communications sans-fil
non-sécurisées
Protocoles HL7
Vulnérables
Segmentation
Faible
CONFORMEZ-VOUS AUX EXIGENCES DU FDA
Le Rôle de la Norme FDA dans la Cybersécurité des Dispositifs Médicaux
La norme FDA (Food and Drug Administration) des États-Unis réglemente les dispositifs médicaux et s’efforce de réduire les risques de cybersécurité dans un environnement qui évolue rapidement. La vidéo suivante de sensibilisation à la cybersécurité des dispositifs médicaux est fournie par l’équipe de cybersécurité des dispositifs médicaux de la FDA :
AVANTAGES
Sécurisez Votre Appareil Médical
Nos services de test de sécurité des dispositifs médicaux garantissent que vous respectez les 26 meilleures pratiques de la norme FDA en matière de renforcement des dispositifs, ainsi que les principales normes de l’industrie. Notre approche pratique s’étend aux composants matériels propriétaires, ainsi qu’aux services de réseau afin de maximiser les vulnérabilités identifiées.
Limitez l'accès aux utilisateurs de confiance au moyen de mots de passe, de noms d'utilisateur, de cartes à puce, d'éléments biométriques, de minuteries automatiques et de verrous physiques.
Veillez à ce que seul du contenu fiable se trouve dans l'appareil et/ou le système en prenant des mesures telles que la restriction des mises à jour ou le recours au cryptage.
Détectez et répondez aux tentatives de piratage grâce à des alertes de compromission de la sécurité.
Utilisez une approche structurée et systématique pour identifier, caractériser et évaluer les vulnérabilités en matière de cybersécurité.
LE SAVIEZ-VOUS ?
“ 53% des appareils médicaux ont
une vulnérabilité critique connue. ”
“ 73 % des pompes à perfusion présentent une vulnérabilité qui pourrait compromettre la sécurité des patients, la confidentialité des données ou la disponibilité des services si elle était exploitée. ”