Estendendo o IAM e o Zero Trust para todas as contas administrativas

A área da saúde está cheia de sistemas legados , como ferramentas de diagnóstico e laboratório instaladas há 25 anos que permanecem em uso sem esperança de atualização de software. Os produtos IAM têm avançado constantemente para enfrentar esses desafios e têm novas maneiras de manter nomes de usuário e senhas de administrador fora do alcance de usuários comuns. Por exemplo, com a injeção de credenciais, o sistema IAM envia as credenciais quando elas são necessárias durante uma sessão interativa, para que o usuário nunca as veja. Contas just-in-time — nas quais o IAM cria ou habilita uma conta de administrador somente quando necessário e, em seguida, desabilita a conta assim que a tarefa do usuário é concluída — são outro exemplo. As equipes de TI da área da saúde devem reavaliar se a agulha se moveu em todos os sistemas e aplicativos legados.
2. Use tradutores para vincular IAM e provedores de identidadeAs ferramentas de autenticação e autorização do IAM tornaram-se sofisticadas e baseadas na web, mas grandes áreas da TI da área da saúde ainda dependem de protocolos mais antigos. Agora é a hora de conectar esses mundos usando tradutores de protocolo para LDAP, RADIUS, TACACS e SAML , especialmente quando se trata de acesso administrativo. Se a confiança zero se concentra principalmente em sistemas modernos, trazer silos inteiros de tecnologia para o IAM com pontes de protocolo reduzirá drasticamente a exposição à segurança.
LEIA MAIS: Navegue pelo gerenciamento de identidade e acesso na era da IA.
3. Escreva uma política de PAM para sistemas fora de bandaNunca haverá 100% de cobertura para PAM, apesar do que alguns fornecedores de IAM possam alegar, tornando essencial a criação de políticas que abordem explicitamente sistemas fora do escopo do PAM. Ao identificar os controles de compensação necessários, requisitos de alteração de senha, protocolos de registro e monitoramento e regras de segmentação de rede e firewall para esses tipos de sistemas, as equipes de TI obtêm orientações claras sobre como gerenciá-los com eficácia. Enquanto isso, as equipes de segurança podem ter certeza de que todos estão fazendo o possível para oferecer suporte à confiança zero .
4. Registros e auditorias dos EUA para garantir que nada passe despercebidoOs sistemas de gerenciamento de informações e eventos de segurança devem ser configurados para monitorar os pontos cegos do IAM, comparando os eventos de acesso reais com os logs do IAM para garantir que ninguém esteja acessando fora da estrutura do IAM/PAM. Esta é uma ótima oportunidade para as equipes de TI da área da saúde começarem a experimentar inteligência artificial, utilizando detecção de anomalias baseada em IA e auditoria automatizada para sinalizar rapidamente acessos inesperados.
EXPLORE: Fazer o gerenciamento de identidade corretamente é crucial para a segurança da saúde.
healthtechmagazine