Home/Solutions et secteurs d’activité/Cybersécurité pour les organisations de soins de santé et pharmaceutiques

Cybersécurité pour les organisations de soins de santé et pharmaceutiques

Protection des données des patients

Les organisations de soins de santé et pharmaceutiques sont particulièrement vulnérables et ciblées par les cyberattaques, car elles possèdent une mine d’informations et de renseignements d’une grande valeur monétaire. Les données ciblées relatives aux patients comprennent des informations sur la santé (PHI), des informations financières comme les numéros de carte de crédit et de compte bancaire, des informations personnellement identifiables (PII) comme les numéros de sécurité sociale, et la propriété intellectuelle liée à la recherche et à l’innovation médicales.

La protection des données sensibles contre toute utilisation abusive est essentielle pour répondre aux réglementations du GDPR et garantir la conformité.

Assurer la conformité NIS2 avec Logpoint

La directive NIS2 entre en vigueur et vise à renforcer la protection des infrastructures critiques de l’UE contre les cybermenaces. Elle introduit des exigences de sécurité plus strictes, des obligations de déclaration et des exigences de mise en œuvre pour un plus grand nombre de secteurs. L’incapacité à se conformer à la directive peut entraîner des amendes allant jusqu’à 2 %* du chiffre d’affaires mondial.

Pourquoi Logpoint

Le secteur des soins de santé et de l’industrie pharmaceutique est fortement numérisé et utilise un large éventail d’applications et de systèmes propriétaires pour gérer les opérations quotidiennes. Par exemple, les systèmes d’information hospitaliers spécialisés tels que les systèmes de DSE, les systèmes d’aide à la gestion de la pratique, les systèmes informatisés de saisie des commandes, le système de stockage des fichiers, et en plus de cela, les milliers de dispositifs qui composent l’Internet des objets qui doivent également être protégés.*

Il est difficile d’obtenir une visibilité complète des menaces et une compréhension contextuelle dans un paysage complexe. Le SIEM convergent est une plateforme de gestion unifiée des menaces qui vous aide à collecter, analyser et répondre efficacement aux cybermenaces sur l’ensemble de vos systèmes, le tout en un seul endroit.

Surveillance de l’intégrité des fichiers

Atteindre la conformité HIPAA est une tâche complexe, mais la maintenir peut souvent être encore plus fastidieux. Le FIM natif de Logpoint calcule la valeur de hachage des fichiers, avant et après les modifications qui ont pu être apportées. Ainsi, vous gardez toujours le contrôle de vos actifs sensibles et êtes alerté dès qu’un nouveau répertoire ou fichier est créé, supprimé, renommé ou modifié dans son contenu. En outre, le FIM surveille également toute création ou suppression des fichiers et répertoires.

Détection de l’accès aux systèmes

Avec Logpoint, vous pouvez facilement détecter les utilisateurs et les systèmes qui accèdent à d’autres systèmes, ainsi que d’autres informations contextuelles importantes telles que les actions effectuées, le statut final ou d’autres entités utilisées, comme les adresses IP. La surveillance du contrôle d’accès permet de vérifier que les utilisateurs consultent les systèmes et les ressources. Logpoint peut détecter des activités telles que les connexions échouées et réussies, les diverses tentatives de connexion, les utilisateurs verrouillés ou déverrouillés. Voir d’autres cas d’utilisation ici.*

Authentification et contrôle de la transmission

Logpoint détecte automatiquement les activités telles que les e-mails, les communications https et VPN pour faciliter les audits des contrôles de transmission. De par sa conception, Logpoint applique un contrôle d’authentification et de transmission pour la sécurité des données, maintenu localement dans Logpoint ou par le biais d’un serveur d’authentification à distance tel que LDAP et Radius. De même, pour les contrôles de transmission, Logpoint utilise des canaux de communication sécurisés pour l’interaction entre un objet externe et une instance de Logpoint ou entre plusieurs instances de Logpoint.

Cas d’utilisation :

Logpoint pour la région Värmland

Avec Logpoint, la Région Värmland a :

  • garantie de la protection de l’intégrité du patient
  • réduction des faux positifs
  • a atteint la conformité avec la loi suédoise sur les données des patients

En enregistrant les vues du dossier médical, Logpoint a aidé la région de Värmland à garantir la confidentialité des données des patients et à fournir un rapport détaillé contenant les vues avec les relations de soins manquantes.

La force de la solution Logpoint est que nous ne devons pas passer du temps inutile à enquêter sur les faux positifs et que nous vérifions tous les journaux. Pas seulement des bûches choisies au hasard. De cette façon, nous nous conformons aux exigences légales d’un audit efficace des journaux.

Joakim Bengtzon,
Joakim Bengtzon,Responsable de la sécurité informatique, Région Värmland

Tenez-vous au courant de l’actualité
Le blog de Logpoint !

  • Text4Shell : détection de l’exploitation de CVE-2022-42889

    –Anish Bogati & Nilaa Maharjan; Security ResearchIndexRémanence de Log4Shell ?PoC de CVE-2022-42889Détection de Text4shell à l'aide de LogpointAppliquez les mesures [...]

  • Chasse, prévention et réponse au malware IcedID avec Logpoint

    Par Nilaa Maharjan, Security ResearchIndex·       Pourquoi cette menace est-elle sérieuse ?Ice-breaker #1 : diffusion d'IcedID via le formulaire de contactIce-breaker [...]

  • Améliorez la découverte et la détection de comportements inhabituels avec la nouvelle version de Logpoint UEBA

    Par Ira Lisa Kristina Leino, Product Marketing ManagerLogpoint UEBA améliore l'investigation des menaces inconnues et internes et des schémas inhabituels. [...]

  • Chassez les différentes versions de LockBit avec Logpoint

    – Anish Bogati & Nilaa Maharjan; Logpoint Global Services & Security ResearchRésumé:LockBit a été considéré comme le ransomware le plus [...]