Struktura Health-ISAC dla CISO do zarządzania tożsamością

Opisuje kompleksowe ramy, z których dyrektorzy ds. bezpieczeństwa informacji w sektorze ochrony zdrowia mogą korzystać, aby projektować, budować i wdrażać nowoczesny system tożsamości, który zapewni ochronę przed współczesnymi atakami, a także wesprze kluczowe czynniki biznesowe.
Nasz pierwszy dokument „Tożsamość dla CISO, którzy jeszcze nie zwracają uwagi na tożsamość” szczegółowo opisuje, dlaczego CISO w sektorze opieki zdrowotnej muszą przyjąć podejście skoncentrowane na tożsamości do cyberbezpieczeństwa – w tym gdzie i jak zacząć. Jeśli go przeczytałeś, być może przekonałeś się, że tożsamość powinna być priorytetem. Ale co to oznacza i jak zacząć? Niniejszy dokument został napisany, aby odpowiedzieć na te pytania. Przedstawia on kompleksowe ramy, których CISO w sektorze opieki zdrowotnej mogą używać do projektowania, budowania i wdrażania nowoczesnego systemu tożsamości, który będzie chronił przed nowoczesnymi atakami, a także wspierał kluczowe czynniki biznesowe.
Już dziś korzystasz z niektórych narzędzi do zarządzania tożsamością i dostępem (IAM).
Uwierzytelnianie, provisioning, autoryzacja i kontrola dostępu – wszystkie te technologie są ważne same w sobie. Gdy traktuje się je jako rozwiązania punktowe i wdraża w izolacji, nie zapewniają one holistycznego podejścia do tożsamości, które może chronić przed atakami skoncentrowanymi na tożsamości. Tożsamość nie dotyczy tylko wewnętrznej siły roboczej; dotyczy całego ekosystemu organizacji, w tym klientów i partnerów zewnętrznych. CISO powinni stosować podejście skoncentrowane na tożsamości do cyberbezpieczeństwa. Tożsamość powinna być własnością i być obsługiwana przez funkcję organizacyjną motywowaną ryzykiem (np. CISO), a nie taką motywowaną poziomami usług i szybkością (np. Service Desk lub HR).
Ramy tożsamości
Jednakże zintegrowane jako część bardziej holistycznego Framework, te i inne rozwiązania umożliwiają przedsiębiorstwu zarządzanie pełnym cyklem życia tożsamości pracowników, praktyków, pacjentów i partnerów biznesowych w sposób, który chroni przed typowymi atakami na tożsamość, istotnie obniża ryzyko i zwiększa wydajność operacyjną. Identity Framework w tym dokumencie szczegółowo opisuje różne komponenty potrzebne do nowoczesnego podejścia do cyberbezpieczeństwa skoncentrowanego na tożsamości i opisuje, w jaki sposób te różne komponenty powinny się integrować i wzajemnie się ze sobą łączyć, aby zabezpieczyć przedsiębiorstwo.
Struktura H ISAC dla CISO do zarządzania tożsamością Kwiecień 2020 r.
Rozmiar: 8.4 MB Format: PDF
- Powiązane zasoby i wiadomości
- Anthropic przedstawia magicznego boga komputerowego 0-day
- Opieka zdrowotna na celowniku: cyberzagrożenia powiązane z Iranem zwiększają ryzyko dla szpitali, technologii medycznych i łańcuchów dostaw opieki zdrowotnej
- Health-ISAC sygnalizuje luki w cyberodporności i reagowaniu na incydenty…
- Zdrowie-ISAC Hacking Opieka zdrowotna 4-14-2026
- Mity i podobne narzędzia sztucznej inteligencji podnoszą stawkę w cyberbezpieczeństwie opieki zdrowotnej
- Szpital w Massachusetts odmawia przyjęcia karetek po cyberataku
- Podcast: Phil Englert o cyberbezpieczeństwie urządzeń medycznych
- Ponownie rośnie zagrożenie ze strony osób z wewnątrz
- „Zmarnowana szansa”: nieobecność rządu USA na konferencji RSAC pozostawia po sobie pustkę
- Zdrowie-ISAC Hacking Opieka zdrowotna 3-26-2026