Ausweitung von IAM und Zero Trust auf alle Administratorkonten

Das Gesundheitswesen ist voll von Altsystemen , wie etwa Diagnose- und Labortools, die vor 25 Jahren installiert wurden und immer noch ohne Hoffnung auf ein Software-Upgrade im Einsatz sind. IAM-Produkte haben sich stetig weiterentwickelt, um diesen Herausforderungen zu begegnen , und sie bieten neue Möglichkeiten, Administratorbenutzernamen und -kennwörter von normalen Benutzern fernzuhalten. Mit der Anmeldeinformationseinfügung beispielsweise überträgt das IAM-System die Anmeldeinformationen erst dann, wenn sie während einer interaktiven Sitzung benötigt werden, sodass der Benutzer sie nie sieht. Ein weiteres Beispiel sind Just-in-Time-Konten, bei denen das IAM ein Administratorkonto nur bei Bedarf erstellt oder aktiviert und das Konto dann deaktiviert, sobald die Aufgabe des Benutzers erledigt ist. IT-Teams im Gesundheitswesen sollten erneut bewerten, ob sich bei allen Altsystemen und -anwendungen etwas getan hat.
2. Verwenden Sie Übersetzer, um IAM und Identitätsanbieter zu verknüpfenDie Authentifizierungs- und Autorisierungstools von IAM sind mittlerweile ausgereift und webbasiert, doch große Bereiche der Gesundheits-IT sind noch immer auf ältere Protokolle angewiesen. Jetzt ist es an der Zeit, diese Welten mithilfe von Protokollübersetzern für LDAP, RADIUS, TACACS und SAML zu überbrücken, insbesondere im Hinblick auf den Administratorzugriff. Konzentriert sich Zero Trust hauptsächlich auf moderne Systeme, reduziert die Integration ganzer Technologiesilos in IAM mithilfe von Protokollbrücken das Sicherheitsrisiko drastisch.
LESEN SIE MEHR: Navigieren Sie durch Identitäts- und Zugriffsmanagement im Zeitalter der KI.
3. Schreiben Sie eine PAM-Richtlinie für Out-of-Band-SystemeEine 100-prozentige Abdeckung von PAM wird es trotz der Behauptungen einiger IAM-Anbieter nie geben. Daher ist es unerlässlich, Richtlinien zu erstellen, die explizit Systeme außerhalb des PAM-Bereichs berücksichtigen. Durch die Identifizierung der erforderlichen Kompensationskontrollen, Anforderungen für Passwortänderungen, Protokollierungs- und Überwachungsprotokolle sowie Netzwerk- und Firewall-Segmentierungsregeln für diese Systeme erhalten IT-Teams klare Richtlinien für die effektive Verwaltung dieser Systeme. Gleichzeitig können Sicherheitsteams darauf vertrauen, dass alle ihr Bestes tun, um Zero Trust zu unterstützen .
4. Wir führen Protokolle und Audits durch, um sicherzustellen, dass nichts übersehen wirdSicherheitsinformations- und Ereignismanagementsysteme sollten so konfiguriert werden, dass sie IAM-Schwachstellen überwachen und tatsächliche Zugriffsereignisse mit IAM-Protokollen abgleichen, um sicherzustellen, dass sich niemand außerhalb des IAM/PAM-Frameworks anmeldet. Dies ist eine hervorragende Gelegenheit für IT-Teams im Gesundheitswesen, mit künstlicher Intelligenz zu experimentieren und KI-basierte Anomalieerkennung und automatisierte Audits zu nutzen, um unerwartete Zugriffe schnell zu kennzeichnen.
healthtechmagazine