PAM: Управление привилегированным доступом в удаленной и гибридной медицинской работе

Для злоумышленников одним из наиболее эффективных способов нарушения работы систем здравоохранения является захват их привилегированных учетных записей и наиболее важных систем.
«Необходимо предпринять дополнительные меры для обеспечения бесперебойной работы систем здравоохранения», — говорит Джоэл Берлесон-Дэвис, технический директор Imprivata .
Этот уровень безопасности представляет собой управление привилегированным доступом, которое требует дополнительной аутентификации и авторизации, когда пользователи, такие как суперпользователи с административными привилегиями, пытаются получить доступ к привилегированным учетным записям или системам, таким как электронные медицинские карты (ЭМК) .
«Управление привилегированным доступом — это вопрос безопасности учётных записей, которые являются ключами к королевству», — говорит Деннен Монкс, специалист по стратегии полевых технологий в CrowdStrike . «Сегодня без PAM невозможно обеспечить надёжную кибербезопасность».
Нажмите на баннер ниже , чтобы прочитать последний отчет CDW по исследованию кибербезопасности.
Для организаций здравоохранения управление привилегированным доступом (PAM) необходимо по двум основным причинам: оно помогает защитить их ценнейшие данные и критически важные системы. Однако PAM становится ещё важнее для организаций, в которых работают удалённые или гибридные сотрудники, а также для организаций, работающих со сложным составом третьих лиц, таких как подрядчики, поставщики технологий и услуг.
Многие удалённые или гибридные сотрудники работают на устройствах системы здравоохранения, используя полный комплекс средств безопасности, включая защиту от вредоносных программ, расширенное обнаружение и реагирование на конечных точках, а также программное обеспечение для предотвращения утечек данных. Но ситуация меняется, когда удалённые или гибридные сотрудники поставщиков услуг используют оборудование, не принадлежащее организации.
«Реального периметра нет. Парадигма замка и рва умерла», — говорит Берлесон-Дэвис.
Вот почему вместо подхода к безопасности на основе сетевого периметра организации, использующие PAM с нулевым доверием, расширяют границы своей безопасности на людей, получающих доступ к их системам.
«Если мы собираемся разрешить удалённому сотруднику доступ к любым конфиденциальным данным, мы хотим, чтобы эта удалённая система была, по сути, частью организации. Она не должна быть неуправляемым или персональным устройством», — говорит Монкс. «Лозунг концепции нулевого доверия заключается в том, что идентификация — это новая граница , и это хорошо работает в удалённой или гибридной рабочей среде».
PAM позволяет медицинским организациям отслеживать и контролировать процессы аутентификации и авторизации в глобальном масштабе, как на месте, так и удалённо. Высокий уровень аутентификации PAM, будь то распознавание лиц, пароли или проверка личности, гарантирует достоверность личности пользователя.
ЧИТАТЬ ДАЛЕЕ: IAM решает проблемы все более сложных ИТ-сред.
Аутентификация на основе риска для пользователей медицинских услугОднако одной лишь идентификации пользователя недостаточно. Решение PAM также учитывает типичные модели поведения пользователя и выявляет любые отклонения от нормы.
PAM учитывает ряд факторов и рисков, чтобы определить, следует ли предоставить или отказать в доступе, например, тип данных, к которым пользователь хочет получить доступ, являются ли данные конфиденциальными или нет, а также является ли такой запрос от данного пользователя нормальным или нет.
Работает ли сотрудник из своего обычного домашнего офиса в обычные часы? Или его местонахождение и время внезапно изменились? Не заходит ли пользователь, который обычно заходит в систему EHR раз в неделю, в эту систему несколько раз в день?
Эти сигналы риска указывают на то, что может потребоваться дополнительная аутентификация , например, с использованием ключа доступа или более поздней аутентификации для пользователей, уже подключенных к системе.
«Они очень адаптивны по своей природе», — говорит Монкс о решениях PAM, использующих интеллектуальную поведенческую аналитику. «Речь идёт о понимании контекста запроса: откуда подключается пользователь, какой тип доступа к данным ему нужен и какое устройство он использует».

Деннен Монкс Специалист по стратегии полевых технологий, CrowdStrike
При использовании PAM пользователи не имеют постоянного доступа к привилегированным учётным записям. Вместо этого они могут получить только своевременный и достаточный доступ, то есть минимально необходимый объём привилегий. Например, врачу, работающему из дома для обновления медицинских карт пациентов, необходим доступ к одной или двум системам, а не ко всей сети здравоохранения.
Благодаря ротации управления учётными данными пользователи получают доступ к привилегированным системам только после того, как подтвердят, что они те, за кого себя выдают, и только на определённый период. После этого учётные данные нельзя будет использовать повторно.
Но системы здравоохранения должны использовать PAM, не затрудняя клинический рабочий процесс или экстренный доступ. «Одна из самых сложных особенностей PAM заключается в том, что организации постоянно взвешивают преимущества и простоту использования с точки зрения пользователя , а также вопросы безопасности», — говорит Монкс.
Инструменты PAM со встроенной автоматизацией и интеллектом могут обнаруживать сигналы риска и реагировать на них, не замедляя рабочий процесс.
Таким образом, если ИТ-администраторы в обычном месте и в обычное время обращаются к привычным системам, интеллектуальные инструменты PAM могут учесть динамику поведения и определить, что трёхуровневая аутентификация не требуется. Однако при изменении каких-либо сигналов риска инструменты автоматически требуют дополнительной аутентификации.
«Речь идёт о создании всё более крупных препятствий, не создавая при этом никаких препятствий, если только это не сделано намеренно», — говорит Монкс. «Речь идёт о создании правильного сопротивления для правильного сценария».
ИССЛЕДУЙТЕ: Изучите управление идентификацией и доступом в эпоху искусственного интеллекта.
Соответствие требованиям HIPAA и возможность аудита в сценариях удаленного доступаПривилегированный доступ для удалённых третьих лиц представляет значительный риск для соблюдения требований HIPAA. Обеспечивая привилегированный доступ к критически важным системам, таким как электронные медицинские карты, решение PAM помогает обеспечить соблюдение требований HIPAA для систем здравоохранения, работающих с удалёнными или гибридными третьими лицами, снижая риски и повышая устойчивость.
«Если в организации здравоохранения все ее сотрудники и электронные медицинские карты эффективно управляются в системе PAM, то она находится в действительно выгодном положении», — говорит Берлесон-Дэвис.
И возможность аудита — ключ к успеху. Процессы PAM должны быть поддающимися аудиту, «чтобы мы точно знали, что произошло» всякий раз, когда пользователь обращается к привилегированной системе, говорит он. «Нам нужно иметь возможность вернуться и воспроизвести ситуацию, чтобы мы точно знали, что произошло».
healthtechmagazine