Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Industrie - Soins de santé

Visibilité complète pour les soins de santé

La protection des données des patients et des systèmes critiques contre les cyberattaques nécessite une visibilité complète sur les appareils vulnérables, les risques des tiers et l'évolution de l'infrastructure. Censys fournit l'intelligence nécessaire pour découvrir les risques cachés, protéger les actifs et se défendre de manière proactive contre les menaces d'aujourd'hui.
Demander une démonstration

Les équipes de sécurité des soins de santé dans le monde entier lui font confiance

POURQUOI CENSYS

Stratégies proactives de sécurité dans le secteur de la santé

Expositions aux dispositifs médicaux et aux dossiers des patients

Garantir la conformité avec des réglementations telles que l'HIPAA en éliminant les vulnérabilités susceptibles d'exposer des informations sensibles grâce à une surveillance continue et à la sécurisation des dispositifs médicaux connectés, y compris les DSE, les PACS, HL7, DICOM et d'autres systèmes de données patients critiques.

Prévention des ransomwares

Protéger les soins aux patients et les données sensibles en détectant et en corrigeant de manière proactive les vulnérabilités à haut risque telles que les pages de connexion non cryptées, les logiciels obsolètes et les paramètres par défaut sur les systèmes critiques, y compris les dispositifs médicaux et les bases de données des dossiers des patients.

Détection des menaces et réponse aux incidents

Protégez les données des patients et maintenez les opérations de soins de santé ininterrompues en exploitant la surveillance continue des surfaces d'attaque externes et en intégrant les outils de sécurité existants tels que Microsoft Sentinel et ServiceNow pour une détection avancée des menaces et une réponse rapide aux incidents.

Évaluation des risques liés aux tiers

Réduisez les violations de la chaîne d'approvisionnement en évaluant la sécurité des tiers, en identifiant et en corrigeant les vulnérabilités de leurs actifs externes, en veillant à ce qu'ils respectent vos normes de sécurité et en contrôlant en permanence leur conformité.

Visibilité globale

Surveillez en permanence les actifs orientés vers l'extérieur, y compris les services en nuage, afin de détecter et de traiter de manière proactive les vulnérabilités, les mauvaises configurations et les services exposés dans la surface d'attaque de votre organisation.

Services de télésanté sécurisés

Protégez vos services de télésanté en surveillant de manière proactive les mauvaises configurations, les composants web non sécurisés et les logiciels obsolètes sur les systèmes orientés vers l'internet tels que les serveurs web et les plates-formes de vidéoconférence.

Exposer les vulnérabilités des réseaux de soins de santé

En mai 2024, la CISA a publié une alerte concernant une vulnérabilité RCE critique (CVE-2023-43208) dans la plateforme Mirth Connect de NextGen Healthcare. Cette faille, qui affecte les versions antérieures à 4.4.1, permet un accès non autorisé à des données de santé sensibles et a été exploitée par des acteurs étatiques et des groupes cybercriminels. Censys a identifié 1 061 interfaces Mirth Connect exposées publiquement, soulignant le risque de mauvaises configurations dans les réseaux de soins de santé. Pour limiter ces risques, les organisations doivent mettre à jour Mirth Connect, supprimer les interfaces exposées sur l'internet public et mettre en place une surveillance proactive de la conformité à la sécurité.

En savoir plus sur Mirth Connect

En savoir plus

Téléchargez le guide de référence, Securing Healthcare Infrastructure, pour acquérir les outils et les connaissances nécessaires à l'identification et à la sécurisation des protocoles de soins de santé critiques, à la catégorisation efficace des systèmes à l'aide des étiquettes Censys et à l'exécution de requêtes ciblées afin de garder une longueur d'avance sur les menaces potentielles.

Obtenir le guide
Solutions de gestion de la surface d'attaque
En savoir plus