米政府、病院 IT システムの自動パッチ適用ツールに 80 億円投入 | ScanNetSecurity
2024.06.27(木)

米政府、病院 IT システムの自動パッチ適用ツールに 80 億円投入

 ちなみに保健福祉省の方針により、各病院は任意でヘルスケア特化型サイバーセキュリティのパフォーマンス目標を設定しているが、これが義務化される可能性が高い。

国際 TheRegister
https://arpa-h.gov/research-and-funding/programs/upgrade
https://arpa-h.gov/research-and-funding/programs/upgrade 全 1 枚 拡大写真

 米国政府の ARPA-H(先進医療研究計画庁)は、病院 IT 環境のセキュリティ確保自動化を目的とする技術開発に 5,000 万ドル(編集部註:約 80 億円)を超える資金を提供することを約束した。

 ARPA-H はこのプログラムを「Universal PatchinG and Remediation for Autonomous DEfense(自動防衛のための汎用パッチ適用及び修復)」、略して UPGRADE と呼んでいる。ARPA-H は、病院のコンピューターシステムの脆弱性や弱点をスキャンし、見つかった脅威に自動的にパッチを施し、必要に応じて修正・緩和策を開発・テストする一連のソフトウェアツールを、技術者たちが協力して構築することを望んでいる。

 そのため、同庁は今週(編集部註:5 月第 4 週)、UPGRADE の開発・完成を目的に総額数千万ドルの資金を申請するよう庁内各チームに呼びかけた。

 今日の医療機関では通常、インターネットやネットワークに接続されたデバイスが多用されており、パッチ適用やデバイス保護のためにこれらをオフラインにすると、患者サービスに支障をきたす可能性がある。一方で、パッチを適用しなければ、医療機関は侵害に対して脆弱になってしまう。このような病院特有の懸念に対処するため、UPGRADEプラットフォームでは、ソフトウェア修正を本番環境で行う前にまずモデル環境でテストし、「最小限の中断」で、必要なデバイスに限定して修正を施す計画である。

 そこで、このプロジェクトでは、脆弱性緩和ソフトウェアプラットフォームの構築、病院設備のデジタルツインの開発、欠陥の自動検出、カスタム防御自動開発機能、という特定 4 分野に焦点を絞って参加者を募っている。


《The Register》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

    発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

  2. ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

    ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

  3. ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

    ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

  4. Google フォームの設定を「誤って認識」イベント参加申込者の個人情報が閲覧可能に

    Google フォームの設定を「誤って認識」イベント参加申込者の個人情報が閲覧可能に

  5. 応募〆切 来週 7月3日(水)|東京都中小企業の CSIRT 構築と IT-BCP 策定[無料]支援事業 誌上説明会

    応募〆切 来週 7月3日(水)|東京都中小企業の CSIRT 構築と IT-BCP 策定[無料]支援事業 誌上説明会PR

ランキングをもっと見る
PageTop