Passwortloser Zugriff für gemeinsam genutzte klinische Workstations

Wie Gesundheitsorganisationen, die Rippling nutzen, ihre Identitätsarchitektur mit Okta und Credenti erweitern können, Credenti eine passwortlose MFA auf gemeinsam genutzten Microsoft-Geräten mithilfe von Badge-Tap, Gesichtserkennung oder Fingerabdruck-Biometrie bereitzustellen – ohne Mobiltelefone oder lokales Active Directory (AD).

Zusammenfassung

Gesundheitsorganisationen sind auf gemeinsam genutzte klinische Arbeitsplätze angewiesen, die den ganzen Tag über von Pflegekräften, Technikern, Ärzten und Verwaltungsmitarbeitern genutzt werden. Diese Umgebungen erfordern einen schnellen und wiederholbaren Zugriff, aber auch eine stärkere Authentifizierung, eine bessere Überprüfbarkeit und eine geringere Abhängigkeit von Passwörtern.

Viele Organisationen stellen fest, dass herkömmliche Authentifizierungsansätze nicht zu den realen klinischen Arbeitsabläufen passen. Die Eingabe von Passwörtern verlangsamt die Arbeit der Benutzer, mobile MFA ist oft unpraktisch oder verboten, und die gemeinsame Nutzung von Geräten kann die Identitätszuordnung beeinträchtigen, wenn der Zugriff an generische oder kioskähnliche Konten gebunden ist.

Dieses Whitepaper beschreibt ein modernes Bereitstellungsmodell, bei dem Rippling als Umgebung für die Verwaltung von Mitarbeitern und Geräten dient, Okta als strategische Authentifizierungs- und Richtlinienschicht fungiert und Credenti die passwortlose Anmeldung mithilfe von Badge-Tap, Gesichtserkennung oder Fingerabdruck-Biometrie für gemeinsam genutzte Microsoft-Geräte ermöglicht.

Ergebnis: Ein für das Gesundheitswesen geeignetes Authentifizierungsmodell, das eine passwortlose MFA ermöglicht, Umgebungen ohne Telefon unterstützt, die Benutzerzuordnung auf gemeinsam genutzten Arbeitsplätzen stärkt und den Präferenzen des potenziellen Kunden entspricht, die Einführung eines lokalen Active Directory (AD) zu vermeiden.

Die Herausforderung der Arbeitsstation im Gesundheitswesen

Gemeinsam genutzte Arbeitsplätze sind in Pflegestationen, Patientenaufnahme, Medikamentenräumen, Labors und Verwaltungsbereichen weit verbreitet. Diese Geräte werden von vielen Klinikern und Mitarbeitern des Pflegeteams gemeinsam genutzt, was zu einem schwierigen Gleichgewicht zwischen Geschwindigkeit, Sicherheit und Verantwortlichkeit führt.

Reibung bei gemeinsam genutzten Geräten

Herkömmliche Anmeldeprozesse erfordern Benutzernamen, Passwörter und Zwei-Faktor-Authentifizierungsschritte, die die Pflegeunterbrechungen verursachen und den Benutzerwechsel auf gemeinsam genutzten Endgeräten verlangsamen.

Telefonfreie Umgebungen

Klinische Einrichtungen schränken die telefonbasierte MFA oft ein oder raten davon ab, sodass Push-Benachrichtigungen, OTP-Apps und SMS für Mitarbeiter mit Kundenkontakt ungeeignet sind.

Schwache Attribution

Generische Zugriffsmodelle, Kiosk-Muster oder permanent angemeldete Geräte können Reibungsverluste reduzieren, schwächen jedoch auch die Verantwortlichkeit und Überprüfbarkeit.

Modernisierungsdruck

Unternehmen, die ihre veralteten MDM- oder Identitätsplattformen modernisieren möchten, wünschen sich eine übersichtlichere Architektur für die Zukunft, ohne dabei neue Abhängigkeiten zu schaffen, die sie nicht wollen.

Warum Okta + Credenti einer sich ausbreitenden Umgebung?

Bei dieser Gelegenheit verlagert das Unternehmen die Identitäts- und Gerätemanagement in Rippling, während Okta als langfristige Identitäts-Sicherheitsplattform bevorzugt wird. Außerdem möchte man die Einführung von Active Directory (AD) vor Ort oder Active Directory vor Ort vermeiden.

Dadurch passt der kombinierte Credenti von Okta und Credenti hervorragend zur erklärten Ausrichtung des potenziellen Kunden.

Wellenbewegung

Fungiert als Arbeitsumgebung und Geräteverwaltungsumgebung, die auf das Betriebsmodell des Kunden abgestimmt ist.

Okta

Bietet die Authentifizierungs-, MFA- und Richtlinienkontrollschicht und schafft damit Raum für die schrittweise Erweiterung auf weitere Okta-Dienste.

Credenti

Sichert gemeinsam genutzte Windows-Geräte durch passwortlose Authentifizierung mittels Badge-Tap, Gesichtserkennung oder Fingerabdruck-Biometrie, die für den Einsatz an vorderster Front und für gemeinsam genutzte Geräte entwickelt wurde.

Strategische Vorteile

  • Modernisieren Sie weg von veralteten MDM- oder Identitätsplattformen
  • Vermeiden Sie die Einführung von lokalem Active Directory (AD) oder AD.
  • Liefern Sie eine telefonfreie MFA
  • Unterstützung für gemeinsam genutzte Microsoft-Geräte mit mehreren Benutzern
  • Schaffung einer Grundlage für eine breitere Einführung von Okta in der Zukunft

Zielbereitstellungsmodell

Identität und Lebenszyklus

Rippling verwaltet Mitarbeiteridentitäten und Geräteadministration als Teil des angestrebten Betriebsmodells für die Belegschaft des Kunden.

Authentifizierungs- und MFA-Richtlinie

Okta wird zur strategischen Identitätssicherheitsebene für die Authentifizierung, die Durchsetzung von Richtlinien und die zukünftige Erweiterung um zusätzliche Okta-Funktionen.

Authentifizierung für gemeinsam genutzte Arbeitsplätze

Credenti die Authentifizierung auf der Workstation-Seite für gemeinsam genutzte Windows-Geräte, wobei anstelle von Passwörtern oder Telefonabfragen ein Badge zum Einsatz kommt.

Endbenutzererfahrung

Kliniker nähern sich einem gemeinsamen Arbeitsplatz, tippen auf ihren Ausweis, erfüllen die konfigurierten Anforderungen und erhalten einen schnellen, passwortfreien Zugang, der mit ihrer individuellen Identität verknüpft ist.

Architektur auf einen Blick

Diagramm 1 – Hochrangige Architektur

+--------------------+        +--------------------+        +------------------------------+|     Rippling       |        |       Okta         |        |         Credenti         || Identity Source /  | -----> | Authentication /   | <----> | Shared Workstation Auth      || Workforce Admin    |        | MFA / Policy Layer |        | Layer for Windows Devices    |+--------------------+        +--------------------+        +------------------------------+                                                                  |                                                                  v                                                     +----------------------------------+                                                     | Shared Microsoft Workstations     |                                                     | Multiple Users / Local Profiles   |                                                     | No Phones Required for MFA        |                                                     +----------------------------------+

Diagramm 2 – Passwortloser Tap ablauf

Kliniker tippt auf sein Badge | vCredenti liest die Anmeldedaten | vIdentity wird dem Benutzerkonto zugeordnet | vOkta bewertet die Authentifizierungs-/MFA-Richtlinie | vCredenti schließt die sichere Anmeldung am Arbeitsplatzrechner ab | vKliniker greift mit Identitätszuordnung auf die Windows-Sitzung zu

Diagramm 3 – Konzept für den Benutzerwechsel bei gemeinsam genutzten Geräten

Gemeinsam genutztes klinisches Gerät ├─ Kliniker A tippt auf sein Badge -> Authentifizierung in autorisierter Sitzung/autorisiertem Profil ├─ Kliniker B tippt auf sein Badge -> Separater authentifizierter Zugriffspfad └─ Alle Zugriffsereignisse sind zur Überprüfbarkeit mit benannten Identitäten verknüpft

Passwortloser Authentifizierungs-Workflow

1. Die Identität des Klinikers existiert in der Zielumgebung der Belegschaft.

Die Identität des Klinikers wird in Rippling als Teil der modernisierten Personal- und Gerätestrategie des Kunden verwaltet.

2. Die Authentifizierungs- und Zugriffsrichtlinien werden von Okta durchgesetzt.

Okta definiert die Authentifizierungsanforderungen, die MFA-Einstellungen und die Richtlinienkontrollen für den Zugriff auf Workstations.

3. Die Zugangsberechtigung für die Workstation wird registriert.

Der Benutzer ist mit einer von Credenti unterstützten zugelassenen Berechtigungsnachweismethode verknüpft, Credenti einem Badge-Tap, einer Gesichtserkennung oder einer biometrischen Fingerabdruckerkennung.

4. Der Arzt nähert sich einem gemeinsam genutzten Microsoft-Gerät.

Anstatt ein Passwort einzugeben oder ein Mobiltelefon für die MFA zu verwenden, tippt der Benutzer seinen Ausweis an der Workstation an.

5. Credenti Okta schließen den Authentifizierungsprozess ab.

Credenti die Anmeldedaten und arbeitet mit Okta als Identitätssicherheitsschicht zusammen, um die konfigurierten Authentifizierungsanforderungen zu erfüllen.

6. Der Arzt erhält eine passwortfreie Workstation-Erfahrung.

Der Arzt erhält schnellen Zugriff auf die Workstation, während die Sitzung weiterhin dieser bestimmten Person zugeordnet bleibt.

Verwalten lokaler Profile auf gemeinsam genutzten Microsoft-Geräten

Eine wichtige Voraussetzung für diese Aufgabe ist die Fähigkeit, mehrere Ärzte und Pflegekräfte auf gemeinsam genutzten Microsoft-Geräten zu unterstützen, einschließlich der Realitäten lokaler Profile und lokaler Authentifizierungsverfahren am Endpunkt.

Credenti gut für dieses Szenario, da es den Zugriff auf der Workstation-Ebene sichert, ohne dass das Unternehmen die Art und Weise, wie Benutzer das Gerät bedienen, neu gestalten muss.

  • Aktivieren Sie mehrere autorisierte Benutzer auf einem gemeinsam genutzten Gerät.
  • Verbessern Sie die Authentifizierung in lokalen oder von Workstations verwalteten Benutzerkontexten.
  • Schnellen Zugriff auf gemeinsam genutzte Endpunkte beibehalten
  • Reduzieren Sie die Abhängigkeit von Passwörtern für die Anmeldung an Arbeitsplätzen.
  • Verbessern Sie die Benutzerzuordnung auf Geräten, die gemeinsam genutzt werden.

Warum dies im Gesundheitswesen wichtig ist: Workstations sind in erster Linie Arbeitsmittel. Sicherheitskontrollen sind nur dann erfolgreich, wenn sie die Geschwindigkeit und Einfachheit gewährleisten, die Ärzte benötigen.

Sicherheit, Compliance und betriebliche Vorteile

Passwortlose MFA ohne Mobiltelefone

Credenti die passwortlose Authentifizierung durch Antippen eines Ausweises, Gesichtserkennung oder Fingerabdruck-Biometrie und eignet sich daher ideal für Umgebungen, in denen persönliche Telefone nicht zur Authentifizierung verwendet werden können.

Stärkere Identitätszuordnung

Jedes Anmeldeereignis ist an einen namentlich genannten Arzt oder Mitarbeiter gebunden und nicht an ein generisches gemeinsames Zugriffsmuster.

Besser geeignet für klinische Arbeitsabläufe

Die Authentifizierung per Badge-Tap ist für Mitarbeiter mit Kundenkontakt schneller und natürlicher als die Eingabe eines Passworts in Verbindung mit einer telefonbasierten MFA.

Reduzierte Passwort-Exposition

Durch die Minimierung der Passwortverwendung auf gemeinsam genutzten Arbeitsplätzen kann das Unternehmen das Risiko für Zugangsdaten am Endpunkt senken.

Strategische Ausrichtung mit Okta

Die Architektur unterstützt den Wunsch des Kunden, auf Okta zu standardisieren und im Laufe der Zeit auf andere Okta-Produkte auszuweiten.

Stärkere Sicherheitsvorkehrungen im Gesundheitswesen

Das Modell unterstützt die eindeutige Benutzeridentifizierung, eine stärkere Authentifizierung und besser vertretbare Prüfpfade auf gemeinsam genutzten Geräten.

Bereitstellungsansatz

Phase 1 – Lösungsentwurf

Bestätigen Sie Workflows, Authentifizierungsprozesse, Ausweistechnologien, Lesegerätanforderungen und Plattformrollen.

Phase 2 – Identitäts- und Richtlinienintegration

Identitätsfluss in Okta definieren, MFA- und Authentifizierungsrichtlinien konfigurieren und Gruppen und Registrierungspfade anpassen.

Phase 3 – Endpunktbereitstellung

Installieren Sie Credenti gemeinsam genutzten Microsoft-Geräten und überprüfen Sie die lokale Profilverwaltung und Leistung.

Phase 4 – Registrierung von Zugangsdaten und Pilotprojekt

Pilotnutzer registrieren, Badge-Tap-Workflows validieren und Überprüfbarkeit und betriebliche Akzeptanz bestätigen.

Phase 5 – Breitere Einführung

Erweitern Sie auf weitere Abteilungen und bewerten Sie zusätzliche Okta-Funktionen als Teil der langfristigen Roadmap.

Warum dieser Ansatz für das Gesundheitswesen geeignet ist

Gesundheitsorganisationen benötigen eine Authentifizierung, die sicher, schnell und für Frontline-Umgebungen realistisch ist. Eine Lösung, die für Büroangestellte entwickelt wurde, die ihre privaten Telefone nutzen, lässt sich nicht ohne Weiteres auf gemeinsam genutzte klinische Geräte übertragen.

  • Modernisieren Sie über veraltete MDM- oder Identitätsplattformen hinaus
  • Ausrichtung auf eine strategische Präferenz für Okta
  • Vermeiden Sie das Hinzufügen von lokalem Active Directory (AD) oder Active Directory.
  • Unterstützung von MFA-Umgebungen ohne Telefon
  • Sichere gemeinsam genutzte Microsoft-Geräte, die von vielen Mitarbeitern verwendet werden
  • Bieten Sie eine passwortlose Endbenutzererfahrung
  • Verbessern Sie die Überprüfbarkeit, wenn die Identität einzelner Personen eine Rolle spielt.

In Kombination mit Rippling als Umgebung für die Verwaltung von Mitarbeitern und Geräten entsteht so eine pragmatische Architektur, die der vom potenziellen Kunden angegebenen Ausrichtung entspricht.

Schlussfolgerung

Für Gesundheitsorganisationen, die gemeinsam genutzte Microsoft-Workstations betreiben, besteht die Herausforderung nicht einfach darin, MFA hinzuzufügen. Die Herausforderung besteht darin, eine schnelle, zuordenbare, passwortlose Authentifizierung in Umgebungen bereitzustellen, in denen Telefone eingeschränkt sind, mehrere Benutzer Geräte gemeinsam nutzen und die Organisation unnötige Microsoft-Identitätsinfrastrukturen vermeiden möchte.

Durch die Kombination von Rippling, Okta und Credentikann der potenzielle Kunde eine moderne Authentifizierungsstrategie verfolgen, die schwache Anmeldemodelle für gemeinsam genutzte Geräte durch eine sicherere, für das Gesundheitswesen geeignete Lösung ersetzt.

Credenti die Okta-Richtlinie in eine praktische Workstation-Authentifizierung für gemeinsam genutzte Geräte umzusetzen, wodurch eine passwortlose, auf Ausweisen basierende MFA ermöglicht wird, ohne die Arbeitsabläufe an vorderster Front zu stören.

Modernisierung des gemeinsamen Zugriffs auf Arbeitsstationen im Gesundheitswesen

Erfahren Sie, wie Credenti Okta eine passwortlose MFA für gemeinsam genutzte Microsoft-Geräte ohne Smartphones, lokales Active Directory (AD) oder Active Directory bereitstellen können.