Rozszerzenie IAM i Zero Trust na wszystkie konta administracyjne

Opieka zdrowotna jest pełna przestarzałych systemów , takich jak narzędzia diagnostyczne i laboratoryjne zainstalowane 25 lat temu, które pozostają w użyciu bez nadziei na aktualizację oprogramowania. Produkty IAM stale się rozwijają, aby sprostać tym wyzwaniom , i mają nowe sposoby, aby nazwy użytkowników i hasła administratorów nie były dostępne dla zwykłych użytkowników. Na przykład w przypadku wstrzykiwania poświadczeń system IAM przesyła poświadczenia, gdy są potrzebne podczas sesji interaktywnej, więc użytkownik nigdy ich nie widzi. Konta just-in-time — w których IAM tworzy lub włącza konto administratora tylko wtedy, gdy jest potrzebne, a następnie wyłącza konto natychmiast po zakończeniu zadania przez użytkownika — są innym przykładem. Zespoły IT w opiece zdrowotnej powinny ponownie ocenić, czy wskazówka przesunęła się we wszystkich przestarzałych systemach i aplikacjach.
2. Użyj tłumaczy, aby połączyć IAM i dostawców tożsamościNarzędzia IAM do uwierzytelniania i autoryzacji stały się wyrafinowane i oparte na sieci, ale duże obszary informatyki opieki zdrowotnej nadal są zależne od starszych protokołów. Teraz nadszedł czas, aby połączyć te światy za pomocą translatorów protokołów dla LDAP, RADIUS, TACACS i SAML , zwłaszcza jeśli chodzi o dostęp administracyjny. Jeśli zero trust skupi się głównie na nowoczesnych systemach, wprowadzenie całych silosów technologii do IAM za pomocą mostów protokołów radykalnie zmniejszy narażenie na bezpieczeństwo.
CZYTAJ WIĘCEJ: Zarządzanie tożsamością i dostępem w erze sztucznej inteligencji.
3. Napisz zasady PAM dla systemów poza pasmemNigdy nie będzie 100% pokrycia dla PAM, pomimo tego, co twierdzą niektórzy dostawcy IAM, co sprawia, że konieczne jest stworzenie zasad, które wyraźnie odnoszą się do systemów poza zakresem PAM. Poprzez identyfikację wymaganych kontroli kompensacyjnych, wymagań dotyczących zmiany hasła, protokołów rejestrowania i monitorowania oraz reguł segmentacji sieci i zapory dla tego typu systemów, zespoły IT uzyskują jasne wskazówki, jak skutecznie zarządzać tymi systemami. Tymczasem zespoły ds. bezpieczeństwa mogą być pewne, że wszyscy robią, co w ich mocy, aby wspierać zerowe zaufanie .
4. Rejestrujemy i audytujemy dane, aby mieć pewność, że nic nie umknie uwadzeSystemy zarządzania informacjami o bezpieczeństwie i zdarzeniami powinny być skonfigurowane tak, aby monitorować martwe punkty IAM, dopasowując rzeczywiste zdarzenia dostępu do dzienników IAM, aby upewnić się, że nikt nie loguje się poza strukturą IAM/PAM. Jest to świetna okazja dla zespołów IT w służbie zdrowia, aby rozpocząć eksperymentowanie ze sztuczną inteligencją, wykorzystując wykrywanie anomalii oparte na AI i automatyczne audyty, aby szybko sygnalizować nieoczekiwany dostęp.
healthtechmagazine