Ampliación de IAM y Zero Trust a todas las cuentas administrativas

El sector sanitario está plagado de sistemas heredados , como herramientas de diagnóstico y laboratorio instaladas hace 25 años que siguen en uso sin posibilidad de una actualización de software. Los productos IAM han avanzado constantemente para abordar estos desafíos y cuentan con nuevas formas de mantener los nombres de usuario y las contraseñas de administrador fuera del alcance de los usuarios comunes. Por ejemplo, con la inyección de credenciales, el sistema IAM envía las credenciales cuando se necesitan durante una sesión interactiva, de modo que el usuario nunca las ve. Las cuentas justo a tiempo (en las que el IAM crea o habilita una cuenta de administrador solo cuando es necesario y luego la deshabilita tan pronto como se completa la tarea del usuario) son otro ejemplo. Los equipos de TI del sector sanitario deberían reevaluar si se ha avanzado en todos los sistemas y aplicaciones heredados.
2. Utilice traductores para vincular IAM y proveedores de identidadLas herramientas de IAM para autenticación y autorización se han vuelto sofisticadas y web, pero grandes áreas de la TI sanitaria aún dependen de protocolos obsoletos. Ahora es el momento de conectar ambos mundos mediante traductores de protocolos para LDAP, RADIUS, TACACS y SAML , especialmente en lo que respecta al acceso de administrador. Si la confianza cero se centraba principalmente en los sistemas modernos, integrar silos completos de tecnología en IAM mediante puentes de protocolos reducirá drásticamente la vulnerabilidad de seguridad.
LEER MÁS: Navegue por la gestión de identidades y accesos en la era de la IA.
3. Redactar una política PAM para sistemas fuera de bandaNunca habrá una cobertura total para PAM, a pesar de lo que afirmen algunos proveedores de IAM, por lo que es esencial crear políticas que aborden explícitamente los sistemas fuera del alcance de PAM. Al identificar los controles de compensación necesarios, los requisitos de cambio de contraseñas, los protocolos de registro y monitorización, y las reglas de segmentación de red y firewall para este tipo de sistemas, los equipos de TI obtienen una guía clara sobre cómo gestionarlos eficazmente. Mientras tanto, los equipos de seguridad pueden tener la seguridad de que todos están haciendo todo lo posible para apoyar la confianza cero .
4. Registros y auditorías de EE. UU. para garantizar que nada se escape.Los sistemas de gestión de eventos e información de seguridad deben configurarse para supervisar los puntos ciegos de IAM, cotejando los eventos de acceso reales con los registros de IAM para garantizar que nadie inicie sesión fuera del marco IAM/PAM. Esta es una gran oportunidad para que los equipos de TI del sector sanitario comiencen a experimentar con inteligencia artificial, utilizando la detección de anomalías basada en IA y la auditoría automatizada para detectar rápidamente accesos inesperados.
EXPLORAR: Una correcta gestión de la identidad es crucial para la seguridad de la atención médica.
healthtechmagazine