Распространение IAM и Zero Trust на все административные учетные записи

Выберите язык

Russian

Down Icon

Выберите страну

America

Down Icon

Распространение IAM и Zero Trust на все административные учетные записи

Распространение IAM и Zero Trust на все административные учетные записи

Безопасность
1. Найдите решения проблем устаревших систем

Здравоохранение полно устаревших систем , таких как диагностические и лабораторные инструменты, установленные 25 лет назад, которые продолжают использоваться без надежды на обновление программного обеспечения. Продукты IAM постоянно совершенствуются, чтобы решать эти проблемы , и у них есть новые способы скрыть имена пользователей и пароли администраторов от обычных пользователей. Например, при внедрении учетных данных система IAM отправляет учетные данные, когда они нужны во время интерактивного сеанса, поэтому пользователь никогда их не видит. Другой пример — учетные записи JIT-системы, в которых IAM создает или активирует учетную запись администратора только при необходимости, а затем отключает ее, как только задача пользователя выполнена. ИТ-отделам здравоохранения следует пересмотреть свои действия во всех устаревших системах и приложениях.

2. Используйте переводчиков для связи IAM и поставщиков удостоверений

Инструменты IAM для аутентификации и авторизации стали более сложными и веб-ориентированными, но многие области ИТ-инфраструктуры здравоохранения по-прежнему зависят от устаревших протоколов. Сейчас самое время объединить эти два мира, используя трансляторы протоколов для LDAP, RADIUS, TACACS и SAML , особенно когда речь идёт об административном доступе. Если ранее концепция нулевого доверия была ориентирована преимущественно на современные системы, то внедрение целых технологических хранилищ в IAM с помощью мостов протоколов значительно снизит уязвимость безопасности.

ЧИТАТЬ ДАЛЕЕ: Управление идентификацией и доступом в эпоху искусственного интеллекта.

3. Напишите политику PAM для систем, не подключенных к сети

Несмотря на заявления некоторых поставщиков IAM, 100%-ного покрытия PAM никогда не будет, поэтому крайне важно разработать политики, которые явно относятся к системам, не входящим в сферу действия PAM. Определив необходимые компенсирующие меры, требования к смене паролей, протоколы ведения журналов и мониторинга, а также правила сегментации сети и межсетевых экранов для таких систем, ИТ-отделы получают чёткие рекомендации по эффективному управлению этими системами. В то же время, специалисты по безопасности могут быть уверены, что все делают всё возможное для поддержки модели нулевого доверия .

4. Используйте журналы и аудиты, чтобы ничего не ускользнуло от внимания

Системы управления информацией о безопасности и событиями должны быть настроены на мониторинг «слепых зон» IAM, сопоставляя фактические события доступа с журналами IAM, чтобы гарантировать, что никто не входит в систему вне фреймворка IAM/PAM. Это отличная возможность для ИТ-отделов здравоохранения начать экспериментировать с искусственным интеллектом, используя обнаружение аномалий на основе ИИ и автоматизированный аудит для быстрого выявления несанкционированного доступа.

ИССЛЕДУЙТЕ: Правильное управление идентификационными данными имеет решающее значение для безопасности здравоохранения.

healthtechmagazine

healthtechmagazine

Похожие новости

Все новости
Animated ArrowAnimated ArrowAnimated Arrow