วิธีที่ SSO ปรับปรุงการจัดการข้อมูลประจำตัวเพื่อปรับปรุงเวิร์กโฟลว์

วิธีที่ SSO ปรับปรุงการจัดการข้อมูลประจำตัวเพื่อปรับปรุงเวิร์กโฟลว์

Posted on

เพื่อเข้าถึงปัญหา – ฟรี – และปิดมันเมื่อจำเป็น

ข้อได้เปรียบที่ชัดเจนของ SSO คือการลบภาระการบริหารโดยการเข้าสู่แอปพลิเคชันแต่ละรายการ โดยทั่วไปจะปรากฏตัวในรหัสผ่านง่าย ๆ ที่ง่ายต่อการแตกหรือรายการรหัสผ่านที่ง่ายต่อการสูญเสีย และเมื่อพูดถึงมาตรฐานการอนุมัติสมัยใหม่เช่นที่อธิบายไว้ในสถาบันมาตรฐานและเทคโนโลยีดิจิตอลแห่งชาติแนวทางการระบุตัวตนดิจิตอลดังนั้นจึงเป็นมากกว่ารหัสผ่าน

“ แพลตฟอร์มข้อมูลประจำตัวสามารถใช้ความยืดหยุ่นในการตรวจสอบความถูกต้องได้อย่างไร ตัวเลือกอาจรวมถึงการตรวจสอบความถูกต้องแบบมัลติเฟคเตอร์ (MFA), ไบโอเมตริกซ์หรือการตรวจจับสถานะทางกายภาพของผู้ใช้ “เมื่อมีกระบวนการเข้าสู่ระบบสำหรับทุกสิ่งที่ผู้ใช้ทางคลินิกต้องการคุณสามารถสร้างประสบการณ์ที่สอดคล้องกัน”

ด้านหลัง SSO ทำงานโดยการโอนการอนุมัติเลเยอร์แอปพลิเคชันไปยังระบบ IAM ส่วนกลาง เนื่องจากแอพพลิเคชั่นทางคลินิกไม่ได้รวบรวมหรือจัดเก็บข้อมูลรหัสผ่านอีกต่อไปหรือสื่อสารผ่านเครือข่ายที่จะได้รับการอนุมัติพื้นผิวการโจมตีที่อาจเกิดขึ้นขององค์กรจึงหดตัวลงอย่างมีนัยสำคัญ

สำรวจ: นี่คือเหตุผลสามอันดับแรกสำหรับการปรับปรุงโปรแกรม IAM ของคุณให้ทันสมัย

เมื่อผู้ใช้ทางคลินิกเข้าสู่ระบบแพลตฟอร์ม SSO และ IAM จะทำงานในขณะที่คุณตรวจสอบว่าพวกเขาย้ายจากแอปพลิเคชันหนึ่งไปยังอีกแอปพลิเคชันในระหว่างการเปลี่ยนแปลง (นอกจากนี้ยังขยายไปถึงอัตลักษณ์ของเครื่องที่สามารถกำหนดทุกอย่างได้ตั้งแต่หน่วยตรวจสอบระยะไกลไปจนถึงสถานีทำงานบนล้อ)

เมื่อเวลาผ่านไปสิ่งนี้จะช่วยสร้างรูปแบบสำหรับพฤติกรรมปกติ ในสถานการณ์ทั่วไป – รหัสที่เชื่อถือได้หน่วยและจุดสิ้นสุด – การอนุมัติอาจเป็นปัญหา – ฟรี สำหรับ Traffanstedt มันน้อยกว่าเกี่ยวกับการเข้าถึงแรงเสียดทานฟรีและอื่น ๆ เกี่ยวกับการถ่ายโอนแรงเสียดทานจากผู้ใช้ปลายทางไปยังระบบ SSO และ IAM ที่กำหนดการควบคุมและบังคับใช้นโยบาย

ที่กล่าวว่าหากปรากฏว่า ID ถูกบุกรุกหรืออุปกรณ์ถูกทำลายการเข้าถึงจะถูกปฏิเสธ ในขณะที่ซินนามอนแสดงออกว่า “เมื่อมีบางอย่างตกปลาสิ่งกีดขวางบนถนนก็เกิดขึ้น” ในกรณีนี้ความหงุดหงิดทันทีที่ผู้ใช้อาจได้รับประสบการณ์จะถูกชดเชยด้วยประสิทธิภาพของทัศนคติที่รวดเร็วของการเคลื่อนไหวด้านข้างทั่วทั้งเครือข่ายขององค์กร

SSOs ใกล้ชิดกับ Zero Trust สนับสนุนรูปแบบการดูแลใหม่

Traffanstedt กล่าวว่า SSO จับคู่หลักการของศูนย์ความไว้วางใจในการดูแลสุขภาพซึ่งต้องได้รับการอนุมัติและการตรวจสอบอย่างต่อเนื่องก่อนที่ผู้ใช้จะเข้าถึงแอปพลิเคชันอุปกรณ์หรือชุดข้อมูล

“การตรวจสอบความถูกต้องของการเข้าถึงอย่างต่อเนื่องนั้นง่ายขึ้นเมื่อการบุกรุกและเอาต์พุตเป็นศูนย์กลาง” เนื่องจากมีแพลตฟอร์ม SSO เขากล่าว “สิ่งนี้ทำให้สภาพแวดล้อมการรักษาความปลอดภัยแข็งตัวในรูปแบบที่ SSO ไม่ได้คิดว่าจะทำในตอนแรก”

ตัวอย่างเช่น Traffanstedt ชี้ไปที่ Adaptive MFA ซึ่งใช้กฎเกณฑ์ทางธุรกิจเพื่อพิจารณาว่าปัจจัยการอนุมัติใดที่เหมาะสมที่สุดในแต่ละสถานการณ์ แพทย์ที่ทำงานในโรงพยาบาลสองสามวันและคลินิกเสริมในวันอื่น ๆ อาจอยู่ภายใต้การควบคุมการเข้าถึงที่แตกต่างกันตามสถานที่

เรียนรู้เพิ่มเติม: จับความเป็นตัวตนและการจัดการการเข้าถึงสามอันดับแรกเพื่อเพิ่มความปลอดภัย

อบเชยอธิบายสถานการณ์นี้ว่าการเข้าถึงที่เหลือและในการขนส่งคล้ายกับหลักการที่สำคัญที่สุดของการริปข้อมูล การเข้าถึงที่เหลือสามารถเปรียบเทียบกับ IAM แบบดั้งเดิมได้ตามตำแหน่งของผู้ใช้ในองค์กรและสถานะการจ้างงาน มันเป็นบทบาทที่ค่อนข้างคงที่และสร้างขึ้นตามความคาดหวังของความไว้วางใจ

การเข้าถึงในการขนส่งนั้นคล้ายกับการอนุมัติที่ทันสมัยมากขึ้นขับเคลื่อนโดย SSO ในขณะที่ไม่จำเป็นต้องมีสมมติฐานและการอนุมัติ “คุณสามารถใช้เลเยอร์ของการอนุมัติและการตรวจสอบความถูกต้องในรูปแบบที่ยืดหยุ่นตามบริบทของผู้ใช้” อบเชยกล่าว สิ่งนี้จะได้รับประโยชน์จากระบบการดูแลสุขภาพของการตรวจสอบระยะไกล, telehealth และรูปแบบอื่น ๆ ของการดูแลแบบกระจาย

การศึกษา imprivata -case จากไอร์แลนด์เหนือเน้นสิ่งนี้ มีความเชื่อมั่น HSC ตะวันออกเฉียงใต้ในการจัดตำแหน่งพนักงานใหม่ 500 คนในเวลาไม่ถึง 30 นาทีสำหรับพนักงานคลินิกการฉีดวัคซีนบูสเตอร์ Covid-19 ตามรายงานระบุว่า “การบีบอัดเวลาที่กำหนดระหว่างการตัดสินใจทางการเมืองและการเขียนโปรแกรมเพื่อขยายความพยายามของวัคซีนและการส่งวัคซีนเป็นสิ่งจำเป็นด้านสาธารณสุข”

ดูแหล่งที่มา

Leave a Reply

Your email address will not be published. Required fields are marked *