Распространение IAM и Zero Trust на все административные учетные записи

Здравоохранение полно устаревших систем , таких как диагностические и лабораторные инструменты, установленные 25 лет назад, которые продолжают использоваться без надежды на обновление программного обеспечения. Продукты IAM постоянно совершенствуются, чтобы решать эти проблемы , и у них есть новые способы скрыть имена пользователей и пароли администраторов от обычных пользователей. Например, при внедрении учетных данных система IAM отправляет учетные данные, когда они нужны во время интерактивного сеанса, поэтому пользователь никогда их не видит. Другой пример — учетные записи JIT-системы, в которых IAM создает или активирует учетную запись администратора только при необходимости, а затем отключает ее, как только задача пользователя выполнена. ИТ-отделам здравоохранения следует пересмотреть свои действия во всех устаревших системах и приложениях.
2. Используйте переводчиков для связи IAM и поставщиков удостоверенийИнструменты IAM для аутентификации и авторизации стали более сложными и веб-ориентированными, но многие области ИТ-инфраструктуры здравоохранения по-прежнему зависят от устаревших протоколов. Сейчас самое время объединить эти два мира, используя трансляторы протоколов для LDAP, RADIUS, TACACS и SAML , особенно когда речь идёт об административном доступе. Если ранее концепция нулевого доверия была ориентирована преимущественно на современные системы, то внедрение целых технологических хранилищ в IAM с помощью мостов протоколов значительно снизит уязвимость безопасности.
ЧИТАТЬ ДАЛЕЕ: Управление идентификацией и доступом в эпоху искусственного интеллекта.
3. Напишите политику PAM для систем, не подключенных к сетиНесмотря на заявления некоторых поставщиков IAM, 100%-ного покрытия PAM никогда не будет, поэтому крайне важно разработать политики, которые явно относятся к системам, не входящим в сферу действия PAM. Определив необходимые компенсирующие меры, требования к смене паролей, протоколы ведения журналов и мониторинга, а также правила сегментации сети и межсетевых экранов для таких систем, ИТ-отделы получают чёткие рекомендации по эффективному управлению этими системами. В то же время, специалисты по безопасности могут быть уверены, что все делают всё возможное для поддержки модели нулевого доверия .
4. Используйте журналы и аудиты, чтобы ничего не ускользнуло от вниманияСистемы управления информацией о безопасности и событиями должны быть настроены на мониторинг «слепых зон» IAM, сопоставляя фактические события доступа с журналами IAM, чтобы гарантировать, что никто не входит в систему вне фреймворка IAM/PAM. Это отличная возможность для ИТ-отделов здравоохранения начать экспериментировать с искусственным интеллектом, используя обнаружение аномалий на основе ИИ и автоматизированный аудит для быстрого выявления несанкционированного доступа.
healthtechmagazine