NIST SP 1800-30 (ドラフト)遠隔医療リモート患者モニタリングエコシステムの保護(第2ドラフト)
こんにちは、丸山満彦です。
NIST が遠隔患者監視エコシステムのセキュリティ確保に関するガイドラインとして、SP 1800-30 (Draft) Securing Telehealth Remote Patient Monitoring Ecosystem を公開し、意見を募集していますね・・・今回は、昨年11月に公表されたドラフトのアップデート版となる第2ドラフトです。。。
● NIST - ITL - Computer Security Resource Center
・2021.05.06 SP 1800-30 (Draft) Securing Telehealth Remote Patient Monitoring Ecosystem (2nd Draft)
パブコメの対象は、
Publication:
・[PDF] Second Draft SP 1800-30
その他情報は、
Supplemental Material:
・[web] Project homepage
Announcement | 発表 |
Increasingly, healthcare delivery organizations (HDOs) incorporate telehealth and remote patient monitoring (RPM) as part of a patient’s care regimen. RPM systems may offer convenience and may be cost effective for patients and HDOs, which promotes increased adoption rates. Without adequate privacy and cybersecurity measures, however, unauthorized individuals may expose sensitive data or disrupt patient monitoring services. | 医療機関では、患者治療の一環として、テレヘルスや遠隔患者モニタリング(RPM)を導入するケースが増えています。RPMシステムは、利便性が高く、患者やHDOにとって費用対効果が高いことから、導入率が高まっています。しかし、適切なプライバシー保護とサイバーセキュリティ対策がなければ、権限のない者が機密データを漏洩させたり、患者モニタリングサービスを妨害したりする可能性があります。 |
The NCCoE developed a reference architecture that demonstrates how HDOs may use standards-based approaches and commercially available cybersecurity technologies to implement privacy and cybersecurity controls, thereby enhancing the resiliency of the telehealth RPM ecosystem. | NCCoEは、HDOが標準ベースのアプローチと市販のサイバーセキュリティ技術を用いてプライバシーとサイバーセキュリティ対策を実施する方法を示すリファレンスアーキテクチャを開発し、それによって遠隔医療RPMエコシステムの回復力を高めました。 |
After adjudicating all the comments from the first draft, notable adjustments were made to the RPM Practice Guide, including: | 第一次ドラフトに寄せられたすべてのコメントを精査した結果、「RPM実践ガイド」には以下のような注目すべき調整が加えられました。 |
・Adjusted the security and privacy control mapping in accordance with NIST SP 800-53 Revision 5. | ・NIST SP 800-53 Revision 5 に準拠した、セキュリティおよびプライバシー管理のマッピングの調整。 |
・Enhanced cybersecurity capabilities in the Identity Management and Data Security sections. | ・アイデンティティ管理」と「データセキュリティ」のセクションでの、サイバーセキュリティ機能の強化。 |
・Updated the final architecture to include secure broadband communication between the patient's home and the telehealth platform provider. | ・患者の自宅と遠隔医療プラットフォーム提供者との間の安全なブロードバンド通信を含むように最終的アーキテクチャの更新。 |
・Included guidance from NIST’s Cybersecurity for the Internet of Things program on device cybersecurity capabilities and nontechnical supporting capabilities that telehealth platform providers should be aware of in their biometric device acquisition processes. | ・NISTの「Cybersecurity for the Internet of Things」プログラムによる、生体認証機器の取得プロセスにおいて遠隔医療プラットフォーム提供者が留意すべき機器のサイバーセキュリティ機能および非技術的なサポート機能に関するガイダンスを掲載。 |
Abstract | 概要 |
Increasingly, healthcare delivery organizations (HDOs) are relying on telehealth and remote patient monitoring (RPM) capabilities to treat patients at home. RPM is convenient and cost-effective, and its adoption rate has increased. However, without adequate privacy and cybersecurity measures, unauthorized individuals may expose sensitive data or disrupt patient monitoring services. | 医療機関では、在宅で患者を治療するために、テレヘルスや遠隔患者監視(RPM)機能を利用するケースが増えています。RPMは利便性と費用対効果に優れており、その導入率は高まっています。しかし、適切なプライバシーおよびサイバーセキュリティ対策を講じなければ、権限のない者によって機密データが漏洩したり、患者モニタリングサービスが妨害されたりする可能性があります。 |
RPM solutions engage multiple actors as participants in patients’ clinical care. These actors include HDOs, telehealth platform providers, and the patients themselves. Each participant uses, manages, and maintains different technology components within an interconnected ecosystem, and each is responsible for safeguarding their piece against unique threats and risks associated with RPM technologies. | RPMソリューションには、患者の臨床ケアに参加する複数のアクターが関わっています。これらの関係者には、HDO、遠隔医療プラットフォームプロバイダー、そして患者自身が含まれます。それぞれの関係者は、相互に接続されたエコシステムの中で、異なるテクノロジーコンポーネントを使用、管理、維持しており、RPMテクノロジーに関連する固有の脅威やリスクから作品を保護する責任を負っています。 |
This practice guide assumes that the HDO engages with a telehealth platform provider that is a separate entity from the HDO and patient. The telehealth platform provider manages a distinct infrastructure, applications, and set of services. The telehealth platform provider coordinates with the HDO to provision, configure, and deploy the RPM components to the patient home and assures secure communication between the patient and clinician. | この実践ガイドでは、HDOが、HDO及び患者とは別の事業体である遠隔医療プラットフォームプロバイダーと契約することを想定しています。遠隔医療プラットフォーム提供者は、別個のインフラストラクチャ、アプリケーション、および一連のサービスを管理する。遠隔医療プラットフォーム提供者は、HDO と連携して RPM コンポーネントのプロビジョニング、設定、および患者宅への配備を行い、患者と臨床医の間の安全な通信を保証します。 |
The NCCoE analyzed risk factors regarding an RPM ecosystem by using risk assessment based on the NIST Risk Management Framework. The NCCoE also leveraged the NIST Cybersecurity Framework, NIST Privacy Framework, and other relevant standards to identify measures to safeguard the ecosystem. In collaboration with healthcare, technology, and telehealth partners, the NCCoE built an RPM ecosystem in a laboratory environment to explore methods to improve the cybersecurity of an RPM. | NCCoEは、NISTリスクマネジメントフレームワークに基づくリスクアセスメントを用いて、RPMエコシステムに関するリスク要因を分析しました。また、NIST Cybersecurity Framework、NIST Privacy Framework、およびその他の関連規格を活用して、エコシステムを保護するための手段を特定しました。NCCoE は,医療,技術,遠隔医療のパートナーと協力して,実験室環境で RPM のエコシステムを構築し,RPM のサイバーセキュリティを向上させる方法を検討しました. |
Technology solutions alone may not be sufficient to maintain privacy and security controls on external environments. This practice guide notes the application of people, process, and technology as necessary to implement a holistic risk mitigation strategy. | 外部環境におけるプライバシーとセキュリティの管理を維持するためには、技術的な解決策だけでは十分でない場合があります。この実践ガイドでは、全体的なリスク軽減戦略を実施するために必要な、人、プロセス、技術の適用について言及しています。 |
This practice guide’s capabilities include helping organizations assure the confidentiality, integrity, and availability of an RPM solution, enhancing patient privacy, and limiting HDO risk when implementing an RPM solution. | この実践ガイドは、組織がRPMソリューションを導入する際に、RPMソリューションの機密性、完全性、および可用性を保証し、患者のプライバシーを強化し、HDOリスクを制限することを支援します。 |
目次はこちら
■ 参考
● まるちゃんの情報セキュリティきまぐれ日記
・2020.11.17 NIST パブコメ SP 1800-30 (Draft) Securing Telehealth Remote Patient Monitoring Ecosystem 遠隔患者監視エコシステムのセキュリティ確保
Contents | 目次 |
1 Summary | 1 まとめ |
1.1 Challenge | 1.1 課題 |
1.2 Solution | 1.2 ソリューション |
1.3 Benefits | 1.3 メリット |
2 How to Use This Guide | 2 このガイドの使用方法 |
2.1 Typographic Conventions | 2.1 文字種の規則 |
3 Approach | 3 アプローチ |
3.1 Audience | 3.1 想定読者 |
3.2 Scope | 3.2 対象範囲 |
3.3 Assumptions | 3.3 前提条件 |
3.4 Risk Assessment | 3.4 リスク評価 |
3.4.1 Threats | 3.4.1 脅威 |
3.4.2 Vulnerabilities | 3.4.2 脆弱性 |
3.4.3 Problematic Data Actions for Privacy | 3.4.3 プライバシーに関する問題のあるデータアクション |
3.4.4 Risk | 3.4.4 リスク |
3.4.5 Mitigating Risk | 3.4.5 リスクの軽減 |
3.5 Security Control Map | 3.5 セキュリティコントロールマップ |
3.6 Technologies | 3.6 技術 |
4 Architecture | 4 アーキテクチャ |
4.1 Layering the Architecture | 4.1 アーキテクチャの階層化 |
4.2 High-Level Architecture Communications Pathways | 4.2 ハイレベル・アーキテクチャ 通信経路 |
4.2.1 Cellular Data Pathways | 4.2.1 セルラーデータパスウェイ |
4.2.2 Broadband Pathways | 4.2.2 ブロードバンドパスウェイ |
4.3 Data and Process Flows | 4.3 データおよびプロセスフロー |
4.4 Security Capabilities | 4.4 セキュリティ機能 |
4.4.1 Telehealth Platform Provider | 4.4.1 遠隔医療プラットフォーム提供者 |
4.4.2 Identity Management, Authentication, and Access Control | 4.4.2 アイデンティティ管理、認証、およびアクセス制御 |
4.4.3 Data Security | 4.4.3 データセキュリティ |
4.4.4 Anomalies and Events and Security Continuous Monitoring | 4.4.4 異常とイベントおよびセキュリティの継続的な監視 |
4.5 Final Architecture | 4.5 最終的なアーキテクチャ |
5 Security and Privacy Characteristic Analysis | 5 セキュリティとプライバシーの特性分析 |
5.1 Assumptions and Limitations | 5.1 前提条件と制限事項 |
5.2 Pervasive Controls | 5.2 広範なコントロール |
5.3 Telehealth Platform Providers | 5.3 遠隔医療プラットフォーム提供者 |
5.4 Risk Assessment (ID.RA and ID.RA-P) | 5.4 リスクアセスメント(ID.RAおよびID.RA-P) |
5.5 Identity Management, Authentication, and Access Control (PR.AC and PR.AC-P) Protective Technology (PR.PT-P) | 5.5 アイデンティティ管理、認証、およびアクセス制御(PR.ACおよびPR.AC-P) 保護技術(PR.PT-P) |
5.6 Data Security (PR.DS and PR.DS-P) | 5.6 データセキュリティ(PR.DS and PR.DS-P) |
5.7 Anomalies and Events, Security Continuous Monitoring (DE.AE, DE.CM), and Data Processing Management (CT.DM-P) | 5.7 異常およびイベント、セキュリティ継続的監視(DE.AE、DE.CM)、データ処理管理(CT.DM-P) |
6 Functional Evaluation | 6 機能評価 |
6.1 RPM Functional Test Plan | 6.1 RPM 機能テスト計画 |
6.1.1 RPM Functional Evaluation | 6.1.1 RPMの機能評価 |
6.1.2 Test Case: RPM-1−12 | 6.1.2 テストケース RPM-1-12 |
7 Future Build Considerations | 7 将来のビルドに関する検討事項 |
Appendix A List of Acronyms | 附属書A 頭字語のリスト |
Appendix B References | 附属書B 参考文献 |
Appendix C Threats and Risks | 附属書C 脅威とリスク |
C-1 Discussion on the Risk Management Framework | C-1 リスクマネジメントフレームワークについての考察 |
C-2 Information and Information System Categorization | C-2 情報および情報システムの分類 |
C-3 Risk Context | C-3 リスクの文脈 |
C-4 Threats | C-4 脅威 |
C-5 Threat Sources | C-5 脅威の源 |
C-5.1 Business Processes | C-5.1 ビジネスプロセス |
C-6 Vulnerabilities | C-6 脆弱性 |
C-7 Threat Modeling | C-7 脅威のモデル化 |
C-7.1 Modeling Threats to the Patient Home | C-7.1 患者の自宅の脅威のモデル化 |
C-7.2 Linking Threats to Adverse Actions | C-7.2 脅威と不利益な行動の関連付け |
Appendix D Problematic Data Actions and Risks | 附属書D 問題のあるデータの行動とリスク |
D-1 Privacy Risk Assessment Methodology | D-1 プライバシーリスク評価の方法論 |
D-2 Problematic Data Actions and Mitigations | D-2 問題のあるデータへの対応と緩和策 |
D-2.1 Privacy Risk 1: Storage and movement of data creates multiple points of potential exposure after data is collected from the patient | D-2.1 プライバシーリスク1:患者からデータが収集された後、データの保管と移動により、複数の潜在的暴露ポイントが生じる |
D-2.2 Privacy Risk 2: Biometric device types can indicate patient health problems that individuals would prefer not to disclose beyond their healthcare provider | D-2.2 プライバシーリスク2:生体認証機器の種類によっては、個人が医療提供者以外に開示したくない患者の健康問題を示す可能性がある |
D-2.3 Privacy Risk 3: Incorrect data capture of readings by devices may impact quality of patient care | D-2.3 プライバシーリスク3:機器が読み取ったデータが正しくない場合、患者のケアの質に影響を与える可能性がある |
D-2.4 Privacy Risk 4: Aggregated data may expose patient information | D-2.4 プライバシーリスク4: 集計されたデータは患者の情報を暴露する可能性がある |
D-2.5 Privacy Risk 5: Exposure of patient information through multiple providers of system components increases the likelihood of exposure of patient data to unintended recipients | D-2.5 プライバシーリスク 5: システムコンポーネントの複数の提供者を通じた患者情報 の公開は、意図しない受信者への患者データの公開の可能性を高める |
D-3 Additional Program Mitigations Applicable Across Various Data Actions | D-3 様々なデータアクションに適用可能な追加のプログラム緩和策 |
Appendix E Benefits of IoT Device Cybersecurity Requirements | 附属書E IoTデバイスのサイバーセキュリティ要件の利点 |
E-1 Device Capabilities Mapping | E-1 デバイス機能のマッピング |
E-2 Device Capabilities Supporting Functional Evaluations. | E-2 機能評価を支えるデバイスの能力 |
« 5月6日は「世界パスワードの日」でした。。。FBI「強力なパスフレーズとアカウント保護」 | Main | NATO CCDCOE (Cooperative Cyber Defence Centre of Excellence) 5月発行の第10号の特集は「ソフトウェアサプライチェーン」 »
Comments