Uitbreiding van IAM en Zero Trust naar alle administratieve accounts

De gezondheidszorg zit vol met verouderde systemen , zoals diagnostische en laboratoriuminstrumenten die 25 jaar geleden zijn geïnstalleerd en die nog steeds in gebruik zijn zonder hoop op een software-upgrade. IAM-producten zijn gestaag verbeterd om deze uitdagingen aan te pakken en bieden nieuwe manieren om beheerdersgebruikersnamen en wachtwoorden buiten het bereik van gewone gebruikers te houden. Met credential injection bijvoorbeeld, pusht het IAM-systeem de inloggegevens wanneer ze nodig zijn tijdens een interactieve sessie, zodat de gebruiker ze nooit ziet. Just-in-time-accounts – waarbij het IAM alleen een beheerdersaccount aanmaakt of inschakelt wanneer dat nodig is en het account vervolgens weer uitschakelt zodra de taak van de gebruiker is voltooid – zijn een ander voorbeeld. IT-teams in de gezondheidszorg zouden opnieuw moeten evalueren of de naald in alle verouderde systemen en apps is verschoven.
2. Gebruik vertalers om IAM en identiteitsproviders te koppelenDe tools van IAM voor authenticatie en autorisatie zijn geavanceerd en webgebaseerd, maar grote delen van de IT in de gezondheidszorg zijn nog steeds afhankelijk van oudere protocollen. Het is nu tijd om deze werelden te overbruggen met behulp van protocolvertalers voor LDAP, RADIUS, TACACS en SAML , vooral als het gaat om beheerderstoegang. Als zero trust zich voornamelijk op moderne systemen richt, zal het integreren van complete technologiesilo's naar IAM met protocolbruggen de beveiligingsrisico's drastisch verminderen.
LEES MEER: Navigeer door identiteits- en toegangsbeheer in het tijdperk van AI.
3. Schrijf een PAM-beleid voor out-of-band-systemenEr zal nooit 100% dekking zijn voor PAM, ondanks wat sommige IAM-leveranciers beweren. Het is daarom essentieel om beleid te creëren dat expliciet betrekking heeft op systemen buiten het bereik van PAM. Door de vereiste compenserende maatregelen, vereisten voor wachtwoordwijziging, logging- en monitoringprotocollen en netwerk- en firewallsegmentatieregels voor dit soort systemen te identificeren, krijgen IT-teams duidelijke richtlijnen voor effectief beheer van deze systemen. Tegelijkertijd kunnen beveiligingsteams erop vertrouwen dat iedereen zijn best doet om zero trust te ondersteunen .
4. Gebruik logs en audits om ervoor te zorgen dat er niets door de mazen van het net gliptSystemen voor beveiligingsinformatie en eventmanagement moeten worden geconfigureerd om blinde vlekken in IAM te bewaken en daadwerkelijke toegangsgebeurtenissen te vergelijken met IAM-logs om te garanderen dat niemand buiten het IAM/PAM-framework inlogt. Dit is een geweldige kans voor IT-teams in de gezondheidszorg om te experimenteren met kunstmatige intelligentie, met behulp van AI-gebaseerde anomaliedetectie en geautomatiseerde auditing om onverwachte toegang snel te signaleren.
ONTDEK: Goed identiteitsbeheer is cruciaal voor de beveiliging van de gezondheidszorg.
healthtechmagazine