« OECD AIシステム分類のためのOECDフレームワーク | Main | 日本のサイバーセキュリティ関連の研究開発状況。。。NISC 研究開発戦略専門調査会第18回会合 »

2022.02.24

NIST SP 1800-30 遠隔医療リモート患者モニタリングエコシステムの保護

こんにちは、丸山満彦です。

NIST が遠隔患者監視エコシステムのセキュリティ確保に関するガイドラインとして、SP 1800-30 Securing Telehealth Remote Patient Monitoring Ecosystem を公開していますね・・・

NIST - ITL - Computer Security Resource Center

・2022.02.22 SP 1800-30 Securing Telehealth Remote Patient Monitoring Ecosystem

 

Abstract 概要
Increasingly, healthcare delivery organizations (HDOs) are relying on telehealth and remote patient monitoring (RPM) capabilities to treat patients at home. RPM is convenient and cost-effective, and its adoption rate has increased. However, without adequate privacy and cybersecurity measures, unauthorized individuals may expose sensitive data or disrupt patient monitoring services 医療機関では、在宅で患者を治療するために、テレヘルスや遠隔患者監視(RPM)機能を利用するケースが増えています。RPMは利便性と費用対効果に優れており、その導入率は高まっています。しかし、適切なプライバシーおよびサイバーセキュリティ対策を講じなければ、権限のない者によって機密データが漏洩したり、患者モニタリングサービスが妨害されたりする可能性があります。
RPM solutions engage multiple actors as participants in patients’ clinical care. These actors include HDOs, telehealth platform providers, and the patients themselves. Each participant uses, manages, and maintains different technology components within an interconnected ecosystem, and each is responsible for safeguarding their piece against unique threats and risks associated with RPM technologies. RPMソリューションには、患者の臨床ケアに参加する複数のアクターが関わっています。これらの関係者には、HDO、遠隔医療プラットフォームプロバイダー、そして患者自身が含まれます。それぞれの関係者は、相互に接続されたエコシステムの中で、異なるテクノロジーコンポーネントを使用、管理、維持しており、RPMテクノロジーに関連する固有の脅威やリスクから作品を保護する責任を負っています。
This practice guide assumes that the HDO engages with a telehealth platform provider that is a separate entity from the HDO and patient. The telehealth platform provider manages a distinct infrastructure, applications, and set of services. The telehealth platform provider coordinates with the HDO to provision, configure, and deploy the RPM components to the patient home and assures secure communication between the patient and clinician. この実践ガイドでは、HDOが、HDO及び患者とは別の事業体である遠隔医療プラットフォームプロバイダーと契約することを想定しています。遠隔医療プラットフォーム提供者は、別個のインフラストラクチャ、アプリケーション、および一連のサービスを管理する。遠隔医療プラットフォーム提供者は、HDO と連携して RPM コンポーネントのプロビジョニング、設定、および患者宅への配備を行い、患者と臨床医の間の安全な通信を保証します。
The NCCoE analyzed RPM ecosystem risk factors by applying methods described in the NIST Risk Management Framework. The NCCoE also leveraged the NIST Cybersecurity Framework, NIST Privacy Framework, and other relevant standards to identify measures to safeguard the ecosystem. In collaboration with healthcare, technology, and telehealth partners, the NCCoE built an RPM ecosystem in a laboratory environment to explore methods to improve the cybersecurity of an RPM. NCCoEは、NISTリスクマネジメントフレームワークに記載されている方法を適用して、RPMエコシステムのリスク要因を分析しました。また,NIST Cybersecurity Framework,NIST Privacy Framework,およびその他の関連規格を活用して,エコシステムを保護するための手段を特定しました.NCCoE は,医療,技術,遠隔医療のパートナーと協力して,実験室環境に RPM のエコシステムを構築し,RPM のサイバーセキュリティを向上させる方法を検討しました。
Technology solutions alone may not be sufficient to maintain privacy and security controls on external environments. This practice guide notes the application of people, process, and technology as necessary to implement a holistic risk mitigation strategy. 外部環境におけるプライバシーとセキュリティの管理を維持するためには、技術的な解決策だけでは十分でない場合があります。この実践ガイドでは、全体的なリスク軽減戦略を実施するために必要な、人、プロセス、技術の適用について言及しています。
This practice guide’s benefits include helping organizations assure the confidentiality, integrity, and availability of an RPM solution, enhancing patient privacy and limiting HDO risk when implementing an RPM solution. この実践ガイドの利点は、RPM ソリューションの機密性、完全性、および可用性を保証し、患者のプライバシーを強化し、RPM ソリューションを実装する際の HDO リスクを制限することです。

 

・[PDF] SP 1800-30

20220223-143338

 

内容を読むのは、PDFよりも、下のWebを見る方が読みやすいかもしれませんね。。。

Supplemental Material:

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2021.05.08 NIST SP 1800-30 (ドラフト)遠隔医療リモート患者モニタリングエコシステムの保護(第2ドラフト)

・2020.11.17 NIST パブコメ SP 1800-30 (Draft) Securing Telehealth Remote Patient Monitoring Ecosystem 遠隔患者監視エコシステムのセキュリティ確保

 

 

 

 

 目次

Contents 目次
1 Summary 1 まとめ
1.1 Challenge 1.1 課題
1.2 Solution 1.2 ソリューション
2 How to Use This Guide 2 このガイドの使用方法
2.1 Typographic Conventions 2.1 文字種の規則
3 Approach 3 アプローチ
3.1 Audience 3.1 想定読者
3.2 Scope 3.2 対象範囲
3.3 Assumptions 3.3 前提条件
3.4 Risk Assessment 3.4 リスク評価
3.4.1 Threats 3.4.1 脅威
3.4.2 Vulnerabilities 3.4.2 脆弱性
3.4.3 Problematic Data Actions for Privacy 3.4.3 プライバシーに関する問題のあるデータアクション
3.4.4 Risk 3.4.4 リスク
3.4.5 Mitigating Risk 3.4.5 リスクの軽減
3.5 Security Control Map 3.5 セキュリティコントロールマップ
3.6 Technologies 3.6 技術
4 Architecture 4 アーキテクチャ
4.1 Layering the Architecture 4.1 アーキテクチャの階層化
4.2 High-Level Architecture Communications Pathways 4.2 ハイレベル・アーキテクチャ 通信経路
4.2.1 Cellular Data Pathways 4.2.1 セルラーデータパスウェイ
4.2.2 Broadband Pathways 4.2.2 ブロードバンドパスウェイ
4.3 Data and Process Flows 4.3 データおよびプロセスフロー
4.4 Security Capabilities 4.4 セキュリティ機能
4.4.1 Telehealth Platform Provider 4.4.1 遠隔医療プラットフォーム提供者
4.4.2 Identity Management, Authentication, and Access Control 4.4.2 アイデンティティ管理、認証、およびアクセス制御
4.4.3 Data Security 4.4.3 データセキュリティ
4.4.4 Anomalies and Events and Security Continuous Monitoring 4.4.4 異常とイベントおよびセキュリティの継続的な監視
4.5 Final Architecture 4.5 最終的なアーキテクチャ
5 Security and Privacy Characteristic Analysis 5 セキュリティとプライバシーの特性分析
5.1 Assumptions and Limitations 5.1 前提条件と制限事項
5.2 Pervasive Controls 5.2 広範なコントロール
5.3 Telehealth Platform Providers 5.3 遠隔医療プラットフォーム提供者
5.4 Risk Assessment (ID.RA and ID.RA-P) 5.4 リスクアセスメント(ID.RAおよびID.RA-P)
5.5 Identity Management, Authentication, and Access Control (PR.AC and PR.AC-P) Protective Technology (PR.PT-P) 5.5 アイデンティティ管理、認証、およびアクセス制御(PR.ACおよびPR.AC-P) 保護技術(PR.PT-P)
5.6 Data Security (PR.DS and PR.DS-P) 5.6 データセキュリティ(PR.DS and PR.DS-P)
5.7 Anomalies and Events, Security Continuous Monitoring (DE.AE, DE.CM), and Data Processing Management (CT.DM-P) 5.7 異常およびイベント、セキュリティ継続的監視(DE.AE、DE.CM)、データ処理管理(CT.DM-P)
6 Functional Evaluation 6 機能評価
6.1 RPM Functional Test Plan 6.1 RPM 機能テスト計画
6.1.1 RPM Functional Evaluation 6.1.1 RPMの機能評価
6.1.2 - 11 Test Case: RPM-1−11 6.1.2 - 11 テストケース RPM-1-12
7 Future Build Considerations 7 将来のビルドに関する検討事項
Appendix A List of Acronyms 附属書A 頭字語のリスト
Appendix B References 附属書B 参考文献
Appendix C Threats and Risks 附属書C 脅威とリスク
C-1 Discussion on the Risk Management Framework C-1 リスクマネジメントフレームワークについての考察
C-2 Information and Information System Categorization C-2 情報および情報システムの分類
C-3 Risk Context C-3 リスクの文脈
C-4 Threats C-4 脅威
C-5 Threat Sources C-5 脅威の源
C-5.1 Business Processes C-5.1 ビジネスプロセス
C-6 Vulnerabilities C-6 脆弱性
C-7 Threat Modeling C-7 脅威のモデル化
C-7.1 Modeling Threats to the Patient Home C-7.1 患者の自宅の脅威のモデル化
C-7.2 Linking Threats to Adverse Actions C-7.2 脅威と不利益な行動の関連付け
Appendix D Problematic Data Actions and Risks 附属書D 問題のあるデータの行動とリスク
D-1 Privacy Risk Assessment Methodology D-1 プライバシーリスク評価の方法論
D-2 Problematic Data Actions and Mitigations D-2 問題のあるデータへの対応と緩和策
D-2.1 Privacy Risk 1: Storage and movement of data creates multiple points of potential exposure after data is collected from the patient D-2.1 プライバシーリスク1:患者からデータが収集された後、データの保管と移動により、複数の潜在的暴露ポイントが生じる
D-2.2 Privacy Risk 2: Biometric device types can indicate patient health problems that individuals would prefer not to disclose beyond their healthcare provider D-2.2 プライバシーリスク2:生体認証機器の種類によっては、個人が医療提供者以外に開示したくない患者の健康問題を示す可能性がある
D-2.3 Privacy Risk 3: Incorrect data capture of readings by devices may impact quality of patient care D-2.3 プライバシーリスク3:機器が読み取ったデータが正しくない場合、患者のケアの質に影響を与える可能性がある
D-2.4 Privacy Risk 4: Aggregated data may expose patient information D-2.4 プライバシーリスク4: 集計されたデータは患者の情報を暴露する可能性がある
D-2.5 Privacy Risk 5: Exposure of patient information through multiple providers of system components increases the likelihood of exposure of patient data to unintended recipients D-2.5 プライバシーリスク5: システムコンポーネントの複数の提供者を通じた患者情報 の公開は、意図しない受信者への患者データの公開の可能性を高める
D-3 Additional Program Mitigations Applicable Across Various Data Actions D-3 様々なデータアクションに適用可能な追加のプログラム緩和策
Appendix E Benefits of IoT Device Cybersecurity Requirements 附属書E IoTデバイスのサイバーセキュリティ要件の利点
E-1 Device Capabilities Mapping E-1 デバイス機能のマッピング
E-2 Device Capabilities Supporting Functional Evaluations. E-2 機能評価を支えるデバイスの能力
Appendix F Applying the OSI Model in Understanding Zero Trust Architecture 附属書F ゼロトラスト・アーキテクチャの理解におけるOSIモデルの適用

 

1 Summary  1 まとめ
This practice guide demonstrates how healthcare delivery organizations (HDOs) can implement cybersecurity and privacy controls to enhance the resiliency of telehealth services. In collaboration with industry partners, the National Cybersecurity Center of Excellence (NCCoE) at the National Institute of Standards and Technology (NIST) built a laboratory environment to simulate the telehealth ecosystem and enable remote patient monitoring (RPM) services for patients.   本実践ガイドは、医療提供組織(HDO)が遠隔医療サービスの回復力を高めるために、どのようにサイバーセキュリティとプライバシーの管理を実施できるかを示すものです。米国国立標準技術研究所(NIST)のNational Cybersecurity Center of Excellence(NCCoE)は、業界のパートナーと協力して、テレヘルスのエコシステムをシミュレートし、患者のリモート・ペイシェント・モニタリング(RPM)サービスを実現するための実験環境を構築しました。 
RPM is convenient, cost-effective, and growing, but it comes with security and privacy risks. Patient monitoring systems are often found in controlled healthcare facility environments. RPM is different in that monitoring equipment is deployed in the patient’s home, which may not offer the same level of cybersecurity or physical security control to prevent misuse or compromise. Without privacy or cybersecurity controls in place within the RPM ecosystem, patient data and the ability to communicate with the care providers may be compromised.   RPMは、便利で費用対効果が高く、成長を続けていますが、セキュリティやプライバシーのリスクが伴います。患者モニタリングシステムは、管理された医療施設の環境でよく見られます。しかし、RPMは患者の自宅に設置されるという点で異なり、悪用や漏洩を防ぐための同レベルのサイバーセキュリティや物理的なセキュリティ管理がなされていない可能性があります。RPM のエコシステムでは、プライバシーやサイバーセキュリティの管理が行われていないため、患者データや医療従事者とのコミュニケーション能力が損なわれる可能性があります。 
This practice guide explores a situation in which a care provider prescribes deploying an RPM device to the patient home. The RPM device captures biometric data on regular intervals, conveys the data to the clinical care team, and allows patient-clinician communication without the patient making an in-person visit to the HDO. RPM enables care based on the patient’s needs, regardless of geographic constraints.  この実践ガイドでは、ケア提供者が患者の自宅にRPMデバイスを配備することを処方する状況を検討します。RPMデバイスは、一定の間隔で生体データを取得し、そのデータを臨床ケアチームに伝え、患者が直接HDOを訪れることなく、患者と医師のコミュニケーションを可能にします。このように、RPMは、地理的な制約を受けずに、患者のニーズに応じたケアを可能にします。
Capturing biometric data at regular intervals allows clinicians to have broader insight into a patient’s condition. With larger data sets, clinicians can monitor the patient’s condition and make diagnosis and treatment decisions with more robust information. RPM solutions allow audio and video communication in addition to utilizing biometric data, and they support the patient-clinician relationship.  定期的に生体データを取得することで、臨床医は患者の状態をより詳細に把握することができます。より多くのデータセットがあれば、臨床医は患者の状態を監視し、より確かな情報に基づいて診断や治療を決定することができます。RPMソリューションは、生体データの活用に加えて、音声やビデオによるコミュニケーションを可能にし、患者と医師の関係をサポートします。
Implementing an RPM ecosystem involves multiple parties and environments. In developing the reference architecture for this practice guide, the NCCoE considered components that would be deployed in three distinct domains that encompass the RPM ecosystem: the patient home environment, the telehealth platform provider, and the HDO. The project team engaged with a telehealth platform provider that leveraged cloud services and facilitated audio- and videoconferencing between the patient home and the HDO. The telehealth platform provider provisioned and managed biometric devices that were deployed in the patient home, and routed data and communication between the patient home and the HDO.  RPMエコシステムを導入するには、複数の関係者や環境が必要です。NCCoE は、このプラクティ スガイドのリファレンスアーキテクチャを作成するにあ たって、RPM エコシステムを包含する 3 つの異なるドメ イン、すなわち、患者の自宅環境、遠隔医療プラットフォー ムプロバイダ、および HDO に導入されるコンポーネントを検 討しました.プロジェクトチームは、クラウドサービスを活用して、患者宅とHDOの間で音声およびビデオ会議を行う遠隔医療プラットフォームプロバイダーと契約しました。遠隔医療プラットフォームプロバイダーは、患者宅に設置された生体認証機器のプロビジョニングと管理を行い、患者宅とHDOの間のデータと通信をルーティングしました。
The NCCoE built a laboratory environment to simulate the telehealth ecosystem, performed a risk assessment, and developed an example implementation that demonstrates how HDOs can use standards-based, commercially available cybersecurity technologies and collaborate with telehealth platform providers to assure privacy and security biometric devices that are deployed to the patient home.  NCCoEは、遠隔医療のエコシステムをシミュレートする実験室環境を構築し、リスクアセスメントを実施した上で、HDOが標準規格に準拠した市販のサイバーセキュリティ技術を使用し、遠隔医療プラットフォームプロバイダと協力して、患者宅に配備される生体情報機器のプライバシーとセキュリティを確保する方法を実証する実装例を作成しました。
For ease of use, the following paragraphs provide a short description of each section of this volume.  使いやすさを考慮して、以下の段落では本編の各セクションを簡単に説明しています。
Section 1, Summary, presents: the challenge addressed by the NCCoE project with an in-depth look at our approach, the architecture, and the security characteristics we used; the solution demonstrated to address the challenge; benefits of the solution; and the collaborators who participated in building, demonstrating, and documenting the solution.   第1章「まとめ」では、NCCoEプロジェクトが取り組んだ課題、アプローチ、アーキテクチャ、使用したセキュリティ特性の詳細、課題を解決するために実証されたソリューション、ソリューションの利点、ソリューションの構築、実証、文書化に参加した協力者を紹介しています。 
Section 2, How to Use This Guide, explains how business decision makers, program managers, information technology (IT) professionals (e.g., systems administrators), and biometric engineers might use each volume of the guide.  第2章「このガイドの使用方法」では、ビジネス意思決定者、プログラムマネージャー、情報技術(IT)専門家(システム管理者など)、バイオメトリクス技術者が本書の各巻をどのように使用するかを説明しています。
Section 3, Approach, offers a detailed treatment of the scope of the project, the risk assessment that informed platform development, and the technologies and components that industry collaborators gave us to enable platform development.  第3章「アプローチ」では、プロジェクトの範囲、プラットフォーム開発のためのリスク評価、プラットフォーム開発を可能にするために業界の協力者から提供された技術やコンポーネントについて詳細に説明しています。
Section 4, Architecture, specifies the components within the RPM ecosystem from business, security, and infrastructure perspectives and details how data and processes flow throughout the ecosystem. This section also describes the security capabilities and controls referenced in the NIST Cybersecurity Framework through tools provided by the project collaborators.  第4章「アーキテクチャ」では、ビジネス、セキュリ ティ、インフラの観点から、RPM エコシステム内のコンポー ネントを特定し、データとプロセスがどのようにエコ システム内を流れるかを詳細に説明しています.また、このセクションでは、NIST Cybersecurity Framework で言及されているセキュリティ機能と制御について、プロジェクト協力者から提供されたツールを用いて説明している.
Section 5, Security and Privacy Characteristic Analysis, provides details about the tools and techniques used to perform risk assessments pertaining to RPM.  第5章「セキュリティとプライバシーの特性分析」では、RPM に関するリスク評価を行うために使用したツールと技術について詳細に説明しています.
Section 6, Functional Evaluation, summarizes the test sequences employed to demonstrate security platform services, the NIST Cybersecurity Framework Functions to which each test sequence is relevant, and the NIST Special Publication (SP) 800-53 Revision 5 controls demonstrated in the example implementation.   第6章「機能評価」では、セキュリティプラットフォームサービスを実証するために採用されたテストシーケンス、各テストシーケンスが関連するNIST Cybersecurity Frameworkの機能、および実装例で実証されたNIST Special Publication (SP) 800-53 Revision 5のコントロールについてまとめています。 
Section 7, Future Build Considerations, is a brief treatment of other applications that NIST might explore in the future to further protect a telehealth environment.  第7章「Future Build Considerations」では、遠隔医療環境をさらに保護するために、NISTが将来的に検討する可能性のある他のアプリケーションについて簡単に説明しています。
The appendices provide acronym translations, references, a deeper dive into the threats and risks associated with RPM, the review of the NIST Privacy Risk Assessment Methodology (PRAM), and a list of additional informative security references cited in the framework.  附属書には、頭字語のリスト、参考文献、RPMに関連する脅威とリスクの詳細、NISTプライバシーリスク評価手法(PRAM)のレビュー、フレームワークで引用されているその他の有益なセキュリティ参考文献のリストが記載されています。
1.1 Challenge  1.1 課題 
Telehealth RPM solutions deploy components across multiple infrastructure domains that are maintained uniquely. When HDOs deploy RPM solutions, those solutions implement architectures that distribute components across the HDO, telehealth platform providers, and patient homes. Each of these respective environments is managed by different groups of people, often with different sets of resources and technical capabilities. Risks are distributed across the solution architecture, and the methods by which one may mitigate those risks vary in complexity. While HDOs do not have the ability to manage and deploy privacy and cybersecurity controls unilaterally, they retain the responsibility to ensure that appropriate controls and risk mitigation are applied.  遠隔医療のRPMソリューションは、独自に管理されている複数のインフラストラクチャドメインにコンポーネントを配置しています。HDO が RPM ソリューションを導入する場合、これらのソリューションは、HDO、テレヘル スプラットフォームプロバイダ、および患者宅にコンポーネントを分散するアーキテクチャを 実装します。これらの環境は、それぞれ異なるグループの人々によって管理されており、多くの場合、異なるリソースと技術的能力を持っています。リスクはソリューションアーキテクチャ全体に分散しており、そのリスクを軽減する方法は複雑に異なります。HDOは、プライバシー及びサイバーセキュリティに関する統制を一方的に管理・展開する能力はありませんが、適切な統制とリスクの軽減が適用されていることを確認する責任を有しています。
This practice guide can help your organization:  この実践ガイドは、以下の点であなたの組織に役立ちます。
・Identify risks associated with the solution architecture ・ソリューションアーキテクチャに関連するリスクを特定する
・Apply the NIST Privacy Framework to broaden understanding of risk ・NISTプライバシーフレームワークを適用し、リスクの理解を深める
・Assure that HDOs partner with appropriate telehealth platform providers to extend privacy and cybersecurity control deployment, management, and efficacy ・HDOが適切な遠隔医療プラットフォームプロバイダーと提携し、プライバシーとサイバーセキュリティのコントロールの展開、管理、有効性を拡大することを保証する。
・Consider future technologies that augment data communications safeguards ・データ通信のセーフガードを強化する将来の技術を考慮する。
1.2 Solution  1.2 解決策 
Technology solutions alone may not be sufficient to maintain privacy and security controls on external environments. This practice guide notes the involvement of people, process, and technology as necessary to implement a holistic risk mitigation strategy. When developing this practice guide, the NCCoE team applied risk assessment approaches to determine where risks may occur and used assessment processes to identify applicable controls.   技術的な解決策だけでは、外部環境におけるプライバシーとセキュリティの管理を維持するのに十分でない場合がある。このプラクティ スガイドでは、全体的なリスク軽減戦略を実施するためには、人、プロセス、技術の関与が必 要であるとしている。NCCoE のチームは、このプラクティ スガイドの作成にあたり、リスクアセスメントの手法を用いてリスクが発生しうる場所を特定し、アセスメントプロセスを用いて適用可能な管理策を特定しました。 
The NCCoE collaborated with healthcare, technology, and telehealth partners to build a distributed RPM solution. The RPM solution implemented controls that safeguard the HDO environment and documented approaches that the telehealth platform provider addresses. Telehealth platform providers assure that RPM components are isolated within the patient home environment. The telehealth platform provider assures end-to-end data security between the patient and the HDO. NCCoE は、医療、テクノ+B157:C157ロジー、および遠隔医療のパートナーと協力して、分散型 RPM ソリューションを構築しました。RPM ソリューションは、HDO 環境を保護するためのコントロールを実装し、遠隔医療プラットフォームプロバイダが対応するアプローチを文書化しました。遠隔医療プラットフォームプロバイダは、RPM コンポーネントが患者の自宅環境で隔離されていることを保証します.遠隔医療プラットフォームプロバイダは、患者と HDO の間のエンドツーエンドのデータセキュリティを保証します。

|

« OECD AIシステム分類のためのOECDフレームワーク | Main | 日本のサイバーセキュリティ関連の研究開発状況。。。NISC 研究開発戦略専門調査会第18回会合 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« OECD AIシステム分類のためのOECDフレームワーク | Main | 日本のサイバーセキュリティ関連の研究開発状況。。。NISC 研究開発戦略専門調査会第18回会合 »