Extension de la crédibilité IAM et zéro à tous les comptes administratifs

Extension de la crédibilité IAM et zéro à tous les comptes administratifs

1. Trouvez une solution pour les défis pour les anciens systèmes

Les soins de santé sont pleins de systèmes plus anciens, tels que des outils de diagnostic et de laboratoire installés il y a 25 ans qui restent utilisés sans espoir de mettre à niveau les logiciels. Les produits IAM ont régulièrement relevé ces défis et ont de nouvelles façons de maintenir les noms d’utilisateur et les mots de passe administratifs en dehors des mains des utilisateurs ordinaires. Par exemple, avec les informations d’identification IAM, le système IAM pousse les données de connexion lorsqu’elles sont nécessaires pendant la session interactive, donc l’utilisateur ne les voit jamais. Comptes de télévision juste à temps qu’Iam crée ou autorise le compte d’administration uniquement si nécessaire, ensuite désactiver le compte dès que la tâche de l’utilisateur est terminée par un autre exemple. Les équipes de santé informatique devraient reconsidérer si l’aiguille a déménagé dans tous les systèmes et applications plus anciens.

2. Utilisez des traducteurs pour connecter les fournisseurs IAM et l’identité

IAM Les outils de vérification et d’autorisation sont devenus sophistiqués et Web, mais de grands domaines de santé dépendent toujours des protocoles plus anciens. Il est maintenant temps de combler ces mondes en utilisant LDAP, RADIUS, TACACS et SAML, en particulier en ce qui concerne l’approche de l’administrateur. Si Zero Trust se concentre principalement sur les systèmes modernes, amener toute la technologie à IAM avec des ponts du protocole réduit considérablement l’exposition à la sécurité.

En savoir plus: Naviguez sur l’identité et la gestion de l’approche chez l’IA.

3. Écrivez une politique de PAM pour les systèmes en dehors du groupe

Il n’y aura jamais de couverture à 100% pour PAM, malgré ce que certains vendeurs IAM peuvent réclamer, ce qui est nécessaire pour créer des politiques qui résolvent expressément des systèmes en dehors du PAM. Identifiant les contrôles compensatoires requis, les exigences de changement de mot de passe, l’exploitation forestière et la surveillance des protocoles et la segmentation du réseau et du pare-feu Pour ces types de systèmes informatiques, les équipes informatiques expliquent comment gérer efficacement ces systèmes. Pendant ce temps, les équipes de sécurité peuvent être convaincues que tout le monde essaie de soutenir la confiance zéro.

4

Les informations sur la gestion d’événements et les systèmes de gestion d’événements doivent être configurées pour surveiller les angles morts IAM, ce qui correspondrait aux événements d’accès réels avec les protocoles IAM pour garantir que personne ne se connecte en dehors de l’IAM / PAM. C’est une excellente occasion pour les équipes de santé informatique de commencer à expérimenter l’intelligence artificielle, en détectant l’anomalie basée sur l’IA et l’audit automatisé pour indiquer rapidement une approche inattendue.

EXPLORER: Une bonne gestion de l’identité est essentielle pour obtenir des soins de santé.

Références de sources

You might also like