Estensione di IAM e Zero Trust a tutti gli account amministrativi

Il settore sanitario è pieno di sistemi legacy , come strumenti diagnostici e di laboratorio installati 25 anni fa, che rimangono in uso senza la possibilità di un aggiornamento software. I prodotti IAM si sono evoluti costantemente per affrontare queste sfide e offrono nuovi modi per impedire che nomi utente e password di amministrazione finiscano nelle mani degli utenti comuni. Ad esempio, con l'iniezione di credenziali, il sistema IAM invia le credenziali quando sono necessarie durante una sessione interattiva, in modo che l'utente non le veda mai. Gli account just-in-time, in cui l'IAM crea o abilita un account amministratore solo quando necessario, per poi disabilitarlo non appena l'attività dell'utente è completata, sono un altro esempio. I team IT del settore sanitario dovrebbero rivalutare se la situazione si è evoluta su tutti i sistemi e le app legacy.
2. Utilizzare i traduttori per collegare IAM e provider di identitàGli strumenti di autenticazione e autorizzazione di IAM sono diventati sofisticati e basati sul web, ma ampie aree dell'IT sanitario dipendono ancora da protocolli obsoleti. Ora è il momento di collegare questi mondi utilizzando traduttori di protocollo per LDAP, RADIUS, TACACS e SAML , soprattutto per quanto riguarda l'accesso amministrativo. Se il modello Zero Trust si concentrava principalmente sui sistemi moderni, l'integrazione di interi silos tecnologici in IAM con bridge di protocollo ridurrà drasticamente l'esposizione alla sicurezza.
LEGGI TUTTO: Gestire identità e accessi nell'era dell'intelligenza artificiale.
3. Scrivere una politica PAM per i sistemi fuori bandaNon ci sarà mai una copertura completa per PAM, nonostante quanto alcuni fornitori di IAM possano affermare, rendendo essenziale la creazione di policy che affrontino esplicitamente i sistemi al di fuori dell'ambito di PAM. Identificando i controlli di compensazione richiesti, i requisiti di modifica delle password, i protocolli di logging e monitoraggio e le regole di segmentazione di rete e firewall per questi tipi di sistemi, i team IT ottengono indicazioni chiare su come gestirli efficacemente. Nel frattempo, i team di sicurezza possono essere certi che tutti stiano facendo del loro meglio per supportare il modello Zero Trust .
4. Registri e audit USA per garantire che nulla passi inosservatoI sistemi di gestione delle informazioni di sicurezza e degli eventi dovrebbero essere configurati per monitorare i punti ciechi dell'IAM, confrontando gli eventi di accesso effettivi con i log IAM per garantire che nessuno effettui l'accesso al di fuori del framework IAM/PAM. Questa è un'ottima opportunità per i team IT del settore sanitario di iniziare a sperimentare l'intelligenza artificiale, utilizzando il rilevamento delle anomalie basato sull'intelligenza artificiale e l'audit automatizzato per segnalare rapidamente gli accessi imprevisti.
ESPLORA: Per la sicurezza sanitaria è fondamentale gestire correttamente l'identità.
healthtechmagazine