Gestion de l’accès privilégié dans les soins de santé à distance et hybride
PAM ZERO-Cust pour les équipes de soins de santé distribués
Pour les organisations médicales, il est essentiel pour deux raisons principales: elle aide à protéger leurs données très précieuses et leurs systèmes critiques. Cependant, PAM devient encore plus important pour les organisations qui ont des travailleurs éloignés ou hybrides ou travaillent avec une combinaison complexe de tiers, tels que les fournisseurs, les vendeurs de technologies et les fournisseurs de services.
De nombreux travailleurs distants ou hybrides travaillent sur les installations du système de santé avec l’ensemble du stockage de sécurité, tels que l’anti-malware, la détection et les réponses et les logiciels finaux / étendus pour éviter la perte de données. Cependant, il s’agit d’une autre situation où le personnel éloigné ou hybride des prestataires de services utilise des équipements que les organisations ne possèdent pas.
“Il n’y a pas de véritable périmètre. Le paradigme du château et le MOT sont morts”, explique Burleson-Davis.
C’est pourquoi, au lieu d’une approche de sécurité basée sur un réseau basé sur un périmètre, les organisations ayant une confiance zéro de PAM étendent leurs frontières de sécurité aux personnes qui ont accès à leurs systèmes.
“Si nous permettons à un travailleur distant d’accéder à tout type de données sensibles, nous voulons que ce système distant fasse partie de l’organisation à toutes fins d’intention. Elle ne devrait pas être gérée ou personnelle”, explique Monks. “Zero Trust a un slogan selon lequel l’identité est une nouvelle limite et qu’elle fonctionne bien sur un lieu de travail long ou hybride.”
PAM permet aux organisations médicales d’obtenir une visibilité et de surveiller les authentifications et l’autorisation dans le monde, à la fois sur place et à distance. Que ce soit avec la reconnaissance faciale, les passages ou la vérification d’identification, des niveaux élevés de vérification de maman fournissent la sécurité de l’identité de l’utilisateur.
En savoir plus: IAM est impliqué dans les défis d’un environnement informatique de plus en plus complexe.
Vérification basée sur les risques pour les utilisateurs de soins de santé
Cependant, l’identité de l’utilisateur ne suffit pas. La solution PAM considère également les modèles de comportement utilisateur normaux et détermine tout écart par rapport à la norme.
PAM considère un certain nombre de facteurs et de risques pour déterminer si l’accès ou déduit, tel que le type de données auxquels l’utilisateur souhaite accéder, si les données sont sensibles ou non, et si la demande d’un tel utilisateur est normale ou non.
Un individu travaille-t-il à partir de son bureau à domicile habituel et pendant les heures habituelles? Ou leur emplacement et leur temps diffèrent-ils soudainement? Un utilisateur qui se connectait généralement au système DSE une seule fois par semaine, s’est connecté à ce système plusieurs fois par jour?
Ces signaux de risque indiquent que d’autres authentifications peuvent être nécessaires, par exemple pour une transition ou avec une authentification accrue pour les utilisateurs déjà connectés au système.
“Ils sont de nature très adaptative”, explique les moines à propos de la solution PAM qui utilise des analystes de comportement intelligent. “Il s’agit de comprendre le contexte de la demande: où l’utilisateur se combine, quel type d’accès aux données qu’il veut et quel type d’appareil se trouve.”

