Wie Gesundheitsorganisationen, die Rippling nutzen, ihre Identitätsarchitektur mit Okta und Credenti erweitern können, Credenti eine passwortlose MFA auf gemeinsam genutzten Microsoft-Geräten mithilfe von Badge-Tap, Gesichtserkennung oder Fingerabdruck-Biometrie bereitzustellen – ohne Mobiltelefone oder lokales Active Directory (AD).
Gesundheitsorganisationen sind auf gemeinsam genutzte klinische Arbeitsplätze angewiesen, die den ganzen Tag über von Pflegekräften, Technikern, Ärzten und Verwaltungsmitarbeitern genutzt werden. Diese Umgebungen erfordern einen schnellen und wiederholbaren Zugriff, aber auch eine stärkere Authentifizierung, eine bessere Überprüfbarkeit und eine geringere Abhängigkeit von Passwörtern.
Viele Organisationen stellen fest, dass herkömmliche Authentifizierungsansätze nicht zu den realen klinischen Arbeitsabläufen passen. Die Eingabe von Passwörtern verlangsamt die Arbeit der Benutzer, mobile MFA ist oft unpraktisch oder verboten, und die gemeinsame Nutzung von Geräten kann die Identitätszuordnung beeinträchtigen, wenn der Zugriff an generische oder kioskähnliche Konten gebunden ist.
Dieses Whitepaper beschreibt ein modernes Bereitstellungsmodell, bei dem Rippling als Umgebung für die Verwaltung von Mitarbeitern und Geräten dient, Okta als strategische Authentifizierungs- und Richtlinienschicht fungiert und Credenti die passwortlose Anmeldung mithilfe von Badge-Tap, Gesichtserkennung oder Fingerabdruck-Biometrie für gemeinsam genutzte Microsoft-Geräte ermöglicht.
Ergebnis: Ein für das Gesundheitswesen geeignetes Authentifizierungsmodell, das eine passwortlose MFA ermöglicht, Umgebungen ohne Telefon unterstützt, die Benutzerzuordnung auf gemeinsam genutzten Arbeitsplätzen stärkt und den Präferenzen des potenziellen Kunden entspricht, die Einführung eines lokalen Active Directory (AD) zu vermeiden.
Gemeinsam genutzte Arbeitsplätze sind in Pflegestationen, Patientenaufnahme, Medikamentenräumen, Labors und Verwaltungsbereichen weit verbreitet. Diese Geräte werden von vielen Klinikern und Mitarbeitern des Pflegeteams gemeinsam genutzt, was zu einem schwierigen Gleichgewicht zwischen Geschwindigkeit, Sicherheit und Verantwortlichkeit führt.
Herkömmliche Anmeldeprozesse erfordern Benutzernamen, Passwörter und Zwei-Faktor-Authentifizierungsschritte, die die Pflegeunterbrechungen verursachen und den Benutzerwechsel auf gemeinsam genutzten Endgeräten verlangsamen.
Klinische Einrichtungen schränken die telefonbasierte MFA oft ein oder raten davon ab, sodass Push-Benachrichtigungen, OTP-Apps und SMS für Mitarbeiter mit Kundenkontakt ungeeignet sind.
Generische Zugriffsmodelle, Kiosk-Muster oder permanent angemeldete Geräte können Reibungsverluste reduzieren, schwächen jedoch auch die Verantwortlichkeit und Überprüfbarkeit.
Unternehmen, die ihre veralteten MDM- oder Identitätsplattformen modernisieren möchten, wünschen sich eine übersichtlichere Architektur für die Zukunft, ohne dabei neue Abhängigkeiten zu schaffen, die sie nicht wollen.
Bei dieser Gelegenheit verlagert das Unternehmen die Identitäts- und Gerätemanagement in Rippling, während Okta als langfristige Identitäts-Sicherheitsplattform bevorzugt wird. Außerdem möchte man die Einführung von Active Directory (AD) vor Ort oder Active Directory vor Ort vermeiden.
Dadurch passt der kombinierte Credenti von Okta und Credenti hervorragend zur erklärten Ausrichtung des potenziellen Kunden.
Fungiert als Arbeitsumgebung und Geräteverwaltungsumgebung, die auf das Betriebsmodell des Kunden abgestimmt ist.
Bietet die Authentifizierungs-, MFA- und Richtlinienkontrollschicht und schafft damit Raum für die schrittweise Erweiterung auf weitere Okta-Dienste.
Sichert gemeinsam genutzte Windows-Geräte durch passwortlose Authentifizierung mittels Badge-Tap, Gesichtserkennung oder Fingerabdruck-Biometrie, die für den Einsatz an vorderster Front und für gemeinsam genutzte Geräte entwickelt wurde.
Rippling verwaltet Mitarbeiteridentitäten und Geräteadministration als Teil des angestrebten Betriebsmodells für die Belegschaft des Kunden.
Okta wird zur strategischen Identitätssicherheitsebene für die Authentifizierung, die Durchsetzung von Richtlinien und die zukünftige Erweiterung um zusätzliche Okta-Funktionen.
Credenti die Authentifizierung auf der Workstation-Seite für gemeinsam genutzte Windows-Geräte, wobei anstelle von Passwörtern oder Telefonabfragen ein Badge zum Einsatz kommt.
Kliniker nähern sich einem gemeinsamen Arbeitsplatz, tippen auf ihren Ausweis, erfüllen die konfigurierten Anforderungen und erhalten einen schnellen, passwortfreien Zugang, der mit ihrer individuellen Identität verknüpft ist.
Diagramm 1 – Hochrangige Architektur
+--------------------+ +--------------------+ +------------------------------+| Rippling | | Okta | | Credenti || Identity Source / | -----> | Authentication / | <----> | Shared Workstation Auth || Workforce Admin | | MFA / Policy Layer | | Layer for Windows Devices |+--------------------+ +--------------------+ +------------------------------+ | v +----------------------------------+ | Shared Microsoft Workstations | | Multiple Users / Local Profiles | | No Phones Required for MFA | +----------------------------------+
Diagramm 2 – Passwortloser Tap ablauf
Kliniker tippt auf sein Badge | vCredenti liest die Anmeldedaten | vIdentity wird dem Benutzerkonto zugeordnet | vOkta bewertet die Authentifizierungs-/MFA-Richtlinie | vCredenti schließt die sichere Anmeldung am Arbeitsplatzrechner ab | vKliniker greift mit Identitätszuordnung auf die Windows-Sitzung zu
Diagramm 3 – Konzept für den Benutzerwechsel bei gemeinsam genutzten Geräten
Gemeinsam genutztes klinisches Gerät ├─ Kliniker A tippt auf sein Badge -> Authentifizierung in autorisierter Sitzung/autorisiertem Profil ├─ Kliniker B tippt auf sein Badge -> Separater authentifizierter Zugriffspfad └─ Alle Zugriffsereignisse sind zur Überprüfbarkeit mit benannten Identitäten verknüpft
Die Identität des Klinikers wird in Rippling als Teil der modernisierten Personal- und Gerätestrategie des Kunden verwaltet.
Okta definiert die Authentifizierungsanforderungen, die MFA-Einstellungen und die Richtlinienkontrollen für den Zugriff auf Workstations.
Der Benutzer ist mit einer von Credenti unterstützten zugelassenen Berechtigungsnachweismethode verknüpft, Credenti einem Badge-Tap, einer Gesichtserkennung oder einer biometrischen Fingerabdruckerkennung.
Anstatt ein Passwort einzugeben oder ein Mobiltelefon für die MFA zu verwenden, tippt der Benutzer seinen Ausweis an der Workstation an.
Credenti die Anmeldedaten und arbeitet mit Okta als Identitätssicherheitsschicht zusammen, um die konfigurierten Authentifizierungsanforderungen zu erfüllen.
Der Arzt erhält schnellen Zugriff auf die Workstation, während die Sitzung weiterhin dieser bestimmten Person zugeordnet bleibt.
Eine wichtige Voraussetzung für diese Aufgabe ist die Fähigkeit, mehrere Ärzte und Pflegekräfte auf gemeinsam genutzten Microsoft-Geräten zu unterstützen, einschließlich der Realitäten lokaler Profile und lokaler Authentifizierungsverfahren am Endpunkt.
Credenti gut für dieses Szenario, da es den Zugriff auf der Workstation-Ebene sichert, ohne dass das Unternehmen die Art und Weise, wie Benutzer das Gerät bedienen, neu gestalten muss.
Warum dies im Gesundheitswesen wichtig ist: Workstations sind in erster Linie Arbeitsmittel. Sicherheitskontrollen sind nur dann erfolgreich, wenn sie die Geschwindigkeit und Einfachheit gewährleisten, die Ärzte benötigen.
Credenti die passwortlose Authentifizierung durch Antippen eines Ausweises, Gesichtserkennung oder Fingerabdruck-Biometrie und eignet sich daher ideal für Umgebungen, in denen persönliche Telefone nicht zur Authentifizierung verwendet werden können.
Jedes Anmeldeereignis ist an einen namentlich genannten Arzt oder Mitarbeiter gebunden und nicht an ein generisches gemeinsames Zugriffsmuster.
Die Authentifizierung per Badge-Tap ist für Mitarbeiter mit Kundenkontakt schneller und natürlicher als die Eingabe eines Passworts in Verbindung mit einer telefonbasierten MFA.
Durch die Minimierung der Passwortverwendung auf gemeinsam genutzten Arbeitsplätzen kann das Unternehmen das Risiko für Zugangsdaten am Endpunkt senken.
Die Architektur unterstützt den Wunsch des Kunden, auf Okta zu standardisieren und im Laufe der Zeit auf andere Okta-Produkte auszuweiten.
Das Modell unterstützt die eindeutige Benutzeridentifizierung, eine stärkere Authentifizierung und besser vertretbare Prüfpfade auf gemeinsam genutzten Geräten.
Bestätigen Sie Workflows, Authentifizierungsprozesse, Ausweistechnologien, Lesegerätanforderungen und Plattformrollen.
Identitätsfluss in Okta definieren, MFA- und Authentifizierungsrichtlinien konfigurieren und Gruppen und Registrierungspfade anpassen.
Installieren Sie Credenti gemeinsam genutzten Microsoft-Geräten und überprüfen Sie die lokale Profilverwaltung und Leistung.
Pilotnutzer registrieren, Badge-Tap-Workflows validieren und Überprüfbarkeit und betriebliche Akzeptanz bestätigen.
Erweitern Sie auf weitere Abteilungen und bewerten Sie zusätzliche Okta-Funktionen als Teil der langfristigen Roadmap.
Gesundheitsorganisationen benötigen eine Authentifizierung, die sicher, schnell und für Frontline-Umgebungen realistisch ist. Eine Lösung, die für Büroangestellte entwickelt wurde, die ihre privaten Telefone nutzen, lässt sich nicht ohne Weiteres auf gemeinsam genutzte klinische Geräte übertragen.
In Kombination mit Rippling als Umgebung für die Verwaltung von Mitarbeitern und Geräten entsteht so eine pragmatische Architektur, die der vom potenziellen Kunden angegebenen Ausrichtung entspricht.
Für Gesundheitsorganisationen, die gemeinsam genutzte Microsoft-Workstations betreiben, besteht die Herausforderung nicht einfach darin, MFA hinzuzufügen. Die Herausforderung besteht darin, eine schnelle, zuordenbare, passwortlose Authentifizierung in Umgebungen bereitzustellen, in denen Telefone eingeschränkt sind, mehrere Benutzer Geräte gemeinsam nutzen und die Organisation unnötige Microsoft-Identitätsinfrastrukturen vermeiden möchte.
Durch die Kombination von Rippling, Okta und Credentikann der potenzielle Kunde eine moderne Authentifizierungsstrategie verfolgen, die schwache Anmeldemodelle für gemeinsam genutzte Geräte durch eine sicherere, für das Gesundheitswesen geeignete Lösung ersetzt.
Credenti die Okta-Richtlinie in eine praktische Workstation-Authentifizierung für gemeinsam genutzte Geräte umzusetzen, wodurch eine passwortlose, auf Ausweisen basierende MFA ermöglicht wird, ohne die Arbeitsabläufe an vorderster Front zu stören.
Erfahren Sie, wie Credenti Okta eine passwortlose MFA für gemeinsam genutzte Microsoft-Geräte ohne Smartphones, lokales Active Directory (AD) oder Active Directory bereitstellen können.