PAM: Gestione degli accessi privilegiati nel lavoro sanitario remoto e ibrido

Per gli autori di attacchi, uno dei modi più efficaci per interrompere i sistemi sanitari è assumere il controllo dei loro account privilegiati e dei loro sistemi più critici.
"È necessario un ulteriore livello di diligenza per garantire che i sistemi sanitari continuino a funzionare", afferma Joel Burleson-Davis, CTO di Imprivata .
Questo livello di sicurezza è la gestione degli accessi privilegiati, che richiede autenticazione e autorizzazione aggiuntive quando gli utenti, come i superutenti con privilegi amministrativi, tentano di accedere ad account o sistemi privilegiati , come le cartelle cliniche elettroniche (EHR) .
"La gestione degli accessi privilegiati riguarda la sicurezza degli account "key-to-the-kingdom", afferma Dennen Monks, stratega tecnico sul campo di CrowdStrike . "Oggi non è possibile avere una sicurezza informatica efficace senza PAM".
Per le organizzazioni sanitarie, il PAM è essenziale per due motivi principali: aiuta a proteggere i dati di grande valore e i sistemi mission-critical. Ma il PAM diventa ancora più cruciale per le organizzazioni che impiegano personale da remoto o ibrido o che lavorano con un complesso mix di terze parti come appaltatori, fornitori di tecnologia e fornitori di servizi.
Molti lavoratori da remoto o ibridi lavorano sui dispositivi del sistema sanitario con l'intero stack di sicurezza, come anti-malware, endpoint/extended detection and response e software di prevenzione della perdita di dati. Ma la situazione è diversa quando i lavoratori da remoto o ibridi dei fornitori di servizi utilizzano apparecchiature non di proprietà dell'organizzazione.
"Non esiste un vero perimetro. Il paradigma del castello e del fossato è morto", afferma Burleson-Davis.
Ecco perché, invece di un approccio di sicurezza basato sul perimetro di rete, le organizzazioni con PAM zero-trust estendono i propri limiti di sicurezza alle persone che accedono ai loro sistemi.
"Se vogliamo consentire a un lavoratore remoto di accedere a qualsiasi tipo di dato sensibile, vogliamo che quel sistema remoto sia, a tutti gli effetti, parte dell'organizzazione. Non dovrebbe essere un dispositivo non gestito o personale", afferma Monks. "Zero Trust ha come slogan che l'identità è il nuovo confine , e questo funziona bene in un ambiente di lavoro remoto o ibrido".
PAM consente alle organizzazioni sanitarie di ottenere visibilità e monitorare autenticazioni e autorizzazioni a livello globale, sia in loco che da remoto. Che si tratti di riconoscimento facciale, passkey o verifica dell'identità, gli elevati livelli di autenticazione di PAM garantiscono la sicurezza dell'identità dell'utente.
LEGGI TUTTO: IAM affronta le sfide degli ambienti IT sempre più complessi.
Autenticazione basata sul rischio per gli utenti sanitariTuttavia, la sola identità dell'utente non è sufficiente. Una soluzione PAM considera anche i normali schemi comportamentali dell'utente e individua eventuali deviazioni dalla norma.
PAM prende in considerazione una serie di fattori e rischi per determinare se l'accesso debba essere concesso o negato, ad esempio il tipo di dati a cui un utente desidera accedere, se i dati sono sensibili o meno e se tale richiesta da parte di tale utente è normale o meno.
L'utente lavora dal suo solito ufficio domestico e nei suoi soliti orari? Oppure la sua posizione e il suo orario sono improvvisamente cambiati? Un utente che in genere accede al sistema EHR solo una volta a settimana, ha effettuato l'accesso più volte al giorno?
Questi segnali di rischio indicano che potrebbe essere necessaria un'ulteriore autenticazione , ad esempio con una passkey o con un'autenticazione avanzata per gli utenti già connessi al sistema.
"Sono molto adattabili per natura", afferma Monks riferendosi alle soluzioni PAM che sfruttano l'analisi intelligente del comportamento. "Si tratta di comprendere il contesto della richiesta: da dove si connette l'utente, che tipo di accesso ai dati desidera e che tipo di dispositivo sta utilizzando".

Monaci Dennen Stratega tecnico sul campo, CrowdStrike
Con PAM, gli utenti non hanno accesso permanente agli account privilegiati. Possono invece ottenere solo l'accesso just-in-time e just-sufficient, ovvero il minimo livello di privilegio necessario. Ad esempio, un medico che lavora da casa per aggiornare le cartelle cliniche dei pazienti ha bisogno di accedere a uno o due sistemi, non all'intera rete sanitaria.
Con la rotazione della gestione delle credenziali, gli utenti ottengono l'accesso ai sistemi privilegiati solo dopo aver dimostrato di essere chi dichiarano di essere e solo per un periodo di tempo stabilito. Dopodiché, le credenziali non possono più essere utilizzate.
Ma i sistemi sanitari devono sfruttare PAM senza ostacolare il flusso di lavoro clinico o l'accesso alle emergenze. "Uno degli aspetti più complessi di PAM è che le organizzazioni devono costantemente valutare i vantaggi e la facilità d'uso dal punto di vista dell'utente , con la sicurezza", afferma Monks.
Gli strumenti PAM dotati di automazione e intelligenza integrate possono rilevare e rispondere ai segnali di rischio senza rallentare il flusso di lavoro.
Pertanto, se gli amministratori IT accedono ai sistemi abituali nel loro luogo e orario abituali, gli strumenti PAM intelligenti possono considerare le dinamiche comportamentali e determinare che l'autenticazione a tre livelli non è necessaria. Tuttavia, quando i segnali di rischio cambiano, gli strumenti richiedono automaticamente una maggiore autenticazione.
"Si tratta di creare rallentamenti sempre più grandi senza mai creare un blocco, a meno che non sia intenzionale", afferma Monks. "Si tratta di creare il giusto attrito per ogni scenario."
ESPLORA: Esplora la gestione dell'identità e degli accessi nell'era dell'intelligenza artificiale.
Conformità HIPAA e verificabilità negli scenari di accesso remotoL'accesso privilegiato da parte di terze parti remote rappresenta un rischio significativo per la conformità HIPAA. Garantendo l'accesso privilegiato a sistemi critici come le cartelle cliniche elettroniche (EHR), una soluzione PAM contribuisce a garantire la conformità HIPAA per i sistemi sanitari che lavorano con terze parti remote o ibride, riducendo i rischi e migliorando la resilienza.
"Se un'organizzazione sanitaria gestisce bene tutti i suoi dipendenti non dipendenti e la sua cartella clinica elettronica (EHR) in un sistema PAM, si trova in una posizione davvero favorevole", afferma Burleson-Davis.
E la verificabilità è fondamentale. I processi PAM devono essere verificabili "in modo da sapere esattamente cosa è successo" ogni volta che un utente accede a un sistema privilegiato, afferma. "Dobbiamo essere in grado di tornare indietro e riascoltare l'accaduto, in modo da sapere esattamente cosa è successo".
healthtechmagazine