Comme SSO rend la gestion de l’identité plus efficace pour améliorer les procédures de santé
Je provoquerai l’accès aux problèmes – et je l’éteigne si nécessaire
Un avantage clair du SSO consiste à supprimer la charge administrative de connexion à chaque demande. Cela se reflète généralement dans des mots de passe simples qui peuvent facilement éclater ou des listes de mots de passe qui peuvent facilement être placés de manière incorrecte. Et en ce qui concerne les normes de vérification modernes, telles que celles qui sont répertoriées aux normes nationales et à l’Institut technologique d’identité numérique, c’est plus que les mots de passe.
“Les plates-formes d’identité peuvent appliquer une flexibilité dans la façon dont elles sont authentifiées”, explique Dan Cinnamon, l’architecte principal de la solution d’Okta Healthcare. Les options pourraient inclure l’authentification multifactrice (MFA), la biométrie ou la détection de la présence physique de l’utilisateur. “Lorsqu’il y a un processus de connexion pour tout ce dont l’utilisateur clinique a besoin, vous pouvez créer une expérience cohérente.”
À l’arrière, la transition SSO fonctionne de la couche d’application au système IAM centralisé. Étant donné que les applications cliniques ne collectent ni ne stockent les informations de mot de passe ou ne discutent pas du réseau pour vérifier, la surface de l’organisation est considérablement réduite par l’attaque potentielle, dit Cinnamon.
EXPLORER: Ce sont les trois premières raisons de moderniser votre programme IAM.
Une fois que l’utilisateur clinique est connecté, les plates-formes SSO et IAM fonctionnent en tandem pour surveiller comment il passe d’une application à une autre pendant le quart de travail. (Cela s’étend également à l’identité de la machine qui peut être affectée à tout, des appareils de surveillance à distance aux postes de travail sur les vélos.)
Au fil du temps, cela aide à déterminer les formules de comportement normal. Dans des circonstances typiques – ID de confiance, dispositif et point final – la vérification peut être sans problème. Pour TrafficStedt, il s’agit moins d’accès aux frottements et plus de la transmission de la friction de l’utilisateur final aux systèmes SSO et IAM qui déterminent les contrôles et la récupération des principes.
Cela signifie que si l’ID semble avoir été à risque ou si l’appareil a été violé, l’accès sera rejeté. Comme le dit Cinnamon, “Une fois que quelque chose pêche, les barrages routiers apparaissent.” Dans ce cas, la frustration actuelle que l’utilisateur final peut ressentir est compensée par l’efficacité de l’inclusion rapide sur le mouvement latéral dans le réseau de l’organisation.
Un alignement étroit SSO avec une confiance zéro prend en charge les nouveaux modèles de soins
TrafansStedt affirme que le SSO est bien géré avec les principes de la confiance de la santé zéro, qui nécessite une vérification et une vérification continue que l’accès à l’utilisateur à l’application, à l’appareil ou au fichier de données.
“La validation constante de l’approche est plus facile lorsque l’entrée et la sortie sont centralisées”, ainsi que les plates-formes SSO, dit-il. “Cela durcira l’environnement de sécurité d’une manière que le SSO n’a pas été conçu à l’origine.”
Par exemple, TrafStedt pointe un MFA adaptatif qui applique les règles métier pour déterminer quels facteurs d’authentification tirent le meilleur parti de chaque scénario. Un médecin qui travaille dans un hôpital depuis plusieurs jours et une clinique auxiliaire les autres jours peuvent être soumises à divers contrôles sur la base de l’emplacement.
Informations supplémentaires: Construisez les trois premières identités et les mythes sur la gestion de l’accès pour renforcer la sécurité.
Cinnamon décrit ce scénario comme une approche au repos et en transit, similaire aux principaux principes de chiffrement des données. Au repos, il est comparable à l’IAM traditionnel en fonction de la position de l’utilisateur dans l’organisation et de l’embauche de l’État. Il est basé sur des rôles, relativement statiques et basés sur l’attente de la confiance.
L’approche en transit est davantage une vérification moderne, motivée par SSO. Bien qu’aucune condition préalable ne soit faite et que la vérification soit requise, “vous pouvez appliquer des couches de vérification et de vérification de manière flexible, en raison du contexte de l’utilisateur”, explique Cinnamon. Cela peut être bénéfique pour l’adoption de la surveillance à distance, de la télésanté et d’autres modèles de soins distribués.
L’étude de cas Imprivata d’Irlande du Nord met l’accent sur ce puits. Là, le Southeast HSC Trust a prouvé à bord 500 nouveaux employés en moins de 30 minutes pour faire des employés à la clinique vaccinale Covid-19. Comme indiqué par le rapport, “la compression du temps entre la politique et les décisions du programme pour étendre les efforts du vaccin et la livraison du vaccin est une nécessité de la santé publique”.

