医疗保健CIO重新思考AI部署Healthcare CIOs rethink AI rollout | CIO

环球医讯 / AI与医疗健康来源:www.cio.com美国 - 英语2026-05-20 03:57:28 - 阅读时长7分钟 - 3336字
随着环境文档和生成式AI在临床工作流程中的广泛传播,医疗保健IT领导者正在重新评估治理、安全性和架构,以在不减缓创新速度的情况下保护受保护的健康信息。文章详细探讨了医疗保健CIO、CISO和临床信息学领导者如何通过重构治理、安全控制和基础设施来安全扩展AI应用,同时应对影子AI、加速的AI攻击和架构重构等挑战,强调了合规设计作为新CIO使命的重要性,指出未来属于那些能够建立安全AI扩展防护栏的"跑道工程师"而非仅仅追求速度的采用者。
医疗保健AI生成式AI部署受保护健康信息(PHI)临床文档系统临床倦怠影子AI治理AI安全防护医疗架构重建合规设计临床信任
医疗保健CIO重新思考AI部署

医疗组织面临着将生成式AI投入实际运营的巨大压力。但与其他许多行业不同,医疗行业不能承受"快速行动,事后修复"的方式。最早的规模化部署,尤其是环境临床文档系统,已经带来了可衡量的收益。同时,这些部署也暴露出围绕受保护健康信息(PHI)和临床信任的新问题。

目前出现的并不是AI采用的放缓,而是引入AI方式的重新设计。医疗保健CIO、CISO和临床信息学领导者正在形成共识,安全扩展AI需要同时重新思考治理、安全控制和基础设施。

根据Parkview Health的CMIO兼电子健康记录高级副总裁Mark Mabus的说法,环境文档(也称为环境监听或AI制图)已迅速成为医疗保健领域最显眼的生成式AI用例。通过捕获和总结医生-患者对话,该技术有望减少临床医生的倦怠,同时提高文档质量。"它帮助我们的医护人员更快地完成记录,"他说,"它减少了打字量和他们的认知负担。"

然而,这种势头正在迫使IT领导者面对传统医疗架构未曾设计回答的新操作问题。组织越接近生产规模,风险状况就越复杂。

"音频在哪里处理?"Mabus问道,"是在现场还是在云端?受保护的健康信息是否保留在那里,谁来验证输出?这些是我们考虑将工具投入生产之前必须评估和验证的问题。"

新兴医疗AI实践的核心理念是所有决策都由人类做出。辅助系统可以起草记录、总结图表或建议回应,但临床医生仍牢牢掌控在回路中。"医生仍然必须编辑并批准它,"Mabus说。

这种人类参与回路的要求不仅满足了监管要求——它还塑造了组织如何分层风险和优先部署。在Parkview,AI用例根据临床影响和自动化水平进行正式分类,高风险场景面临更严格的审查。这种谨慎态度反映了从早期试点中吸取的宝贵教训。Mabus表示,在某些情况下,技术上令人印象深刻的工具未能提供临床价值。"当我期望三行文字时却得到九段文字,这会增加额外的认知负担,"他说。

这一经验强化了现在在医疗IT领域引起共鸣的更广泛观点:临床可用性和合规准备必须共同推进。

影子AI的治理问题

即使正式部署在扩大,医疗领导者仍在应对一个熟悉的企业问题:用户在批准渠道之外进行实验。"我想这让我想起了医疗环境中的短信,"Mabus说,"即使提供了安全工具,人们仍然会发短信。这只是人性。"

这个类比很有启发性。就像安全消息平台从未完全消除短信变通方法一样,仅靠生成式AI政策不太可能阻止临床医生在感知到生产力收益时测试公共工具。

一些组织曾尝试技术封锁,但经验表明这些措施有限。用户可以快速通过个人设备和蜂窝连接绕过网络控制。相反,许多医疗系统正在将政策与教育和企业级替代方案相结合。目标不是消除实验,而是安全地引导它。

不受管理的实验风险并非理论上的。"我看到大型语言模型给出完全不同的回应,"Mabus说,"如果使用其中一个回应,可能会对患者造成伤害。"这种可变性正推动医疗组织强调验证、透明度和临床医生培训,同时实施传统合规控制。

更广泛地说,医疗行业正在重新学习企业IT领导者熟悉的教训:治理在很大程度上是行为性的,而不仅仅是技术性的。

威胁曲线向上弯曲

当临床团队专注于工作流程整合时,安全领导者正在观察另一个趋势线:AI启用攻击的加速速度。"不一定是攻击的复杂性,而是速度,"MemorialCare的CISO兼IT副总裁Kevin Torres说,"它正以无情的方式向我们袭来。"他指出,最近针对其医疗系统的密码喷洒活动显示失败登录尝试激增十倍,这表明对手正在越来越多地自动化凭证攻击。

与此同时,AI驱动临床工具的普及正在扩大第三方风险面。环境监听平台、分析引擎和生成式助手通常在电子健康记录的传统边界之外处理高度敏感的患者互动。作为回应,MemorialCare加强了对供应商的审查。"我们经历了一个详尽的第三方风险管理过程,并评估与他们共享数据是否安全,"Torres说。审查包括NIST一致性、渗透测试历史、访问控制和漏洞记录。

AI风险日益受到高管关注,这也正在重塑治理。Torres表示,他的组织现在为其董事会提供企业风险管理仪表板,明确跟踪AI相关风险以及网络安全和业务连续性风险。即使有这些控制措施,不确定性仍然很高。"我们不知道我们不知道什么,"他说,"我认为核心AI供应商之一即将发生重大中断。"

这种预期正在强化向持续监控而非一次性合规检查的更广泛转变。

医疗架构必须为AI重建

在政策和安全层之下,存在一个更深层次的结构问题:许多医疗环境的设计并未考虑到生成式AI工作流程的速度和灵活性。根据云计算公司Citrix的医疗领域CTO Cletis Earle的说法,当临床医生开始使用外部工具进行实验时,第一个裂缝经常出现。"如果你没有一个包含去标识化信息的安全环境,临床医生会认为他们在做一件好事,"他说,"但这会引发混乱事件。"

问题不在于恶意行为,而在于工作流程摩擦。当批准的工具落后于用户需求时,临床医生可能会将数据复制粘贴到消费者级AI服务中以节省时间,无意中暴露PHI。

传统边界控制不适合这种模式。因此,Earle认为组织需要构建现在许多人所说的AI创新安全跑道——一种既能实现实验又能控制风险的架构方法。"你需要创建沙盒,让临床医生进行实验,"他说,"但要确保数据是去标识化的并受到限制。"实际上,这意味着更严格的数据分割、自动化的去标识化管道,以及可以测试模型而不会接触生产PHI的隔离环境。

另一个新兴风险在于概念验证(POC)如何迅速超出其原始防护栏。"概念验证至关重要,但如果做得不彻底,它们可能会在后期破坏架构框架,"Earle说。这一警告突显了医疗IT领导者日益关注的问题:早期AI试点必须设计成使治理、身份控制和监控能够随着成功部署而扩展。

综合起来,这些经验正开始在医疗系统中形成可识别的运营模式。许多组织不是追求完全自主的AI,而是通过刻意分阶段的方法推进。辅助优先的部署让临床医生保持控制,同时团队建立对模型性能和数据处理的信心。风险分层框架有助于将低影响自动化与临床敏感用例分开。沙盒环境允许在不暴露生产PHI的情况下进行实验。

同时,安全团队正在加强第三方审查,扩大行为监控,而董事会则要求更清晰地了解AI相关的企业风险。教育也成为核心支柱。领先的组织不再仅仅依赖技术封锁,而是投资于临床医生培训和关于AI可以在哪里安全使用以及不能在哪里安全使用的透明沟通。

结果不是创新的放缓,而是更工程化的方法来实现规模化,这种方法将合规性和安全性视为设计约束,而不是事后的控制措施。

合规设计:新的CIO使命

目前,辅助AI仍是医疗保健中的主导模式。但大多数领导者预计,随着模型改进和供应商将更先进功能推向临床工作流程,对更大自动化压力将会增加。这一转变可能会在更高紧迫性层面上重新开启许多当今的治理问题。自主订购、代理工作流程和跨系统协调将带来新的安全和问责挑战,而当前框架只能部分解决这些问题。

特别是安全团队,正进入一个更动荡的阶段。正如Torres所言,AI启用的中断的真正影响仍在前方,不断上升的攻击速度和扩大的威胁面可能会测试当前的防御。此外,当前人类参与回路的平衡不太可能无限期维持。

如果说今天医疗AI采用有一个统一主题,那就是势头和谨慎正在共同推进。医疗系统并没有从生成式AI后退。环境文档、临床总结和智能工作流程支持已经带来切实好处。但最自信前进的组织是那些早期投资于治理重新设计、架构限制和持续风险监控的组织。

对医疗CIO的教训正变得清晰。挑战已不再是是否部署AI,而是如何建立允许AI安全扩展的防护栏。医疗AI的未来将属于最佳跑道工程师,而非最快采用者。

【全文结束】