Comment les organismes de santé utilisant Rippling peuvent étendre leur architecture d'identité avec Okta et Credenti proposer une authentification multifactorielle sans mot de passe sur les appareils Microsoft partagés à l'aide d'un badge, de la reconnaissance faciale ou d'empreintes digitales, sans téléphone mobile ni Active Directory (AD) sur site.
Les établissements de santé dépendent de postes de travail cliniques partagés utilisés tout au long de la journée par les infirmières, les techniciens, les cliniciens et le personnel administratif. Ces environnements nécessitent un accès rapide et reproductible, mais ils ont également besoin d'une authentification plus forte, d'une meilleure auditabilité et d'une moindre dépendance aux mots de passe.
De nombreuses organisations constatent que les méthodes d'authentification traditionnelles ne sont pas adaptées aux flux de travail cliniques réels. La saisie d'un mot de passe ralentit les utilisateurs, l'authentification multifactorielle mobile est souvent peu pratique ou interdite, et l'utilisation d'appareils partagés peut nuire à l'attribution d'identité si l'accès est lié à des comptes génériques ou de type kiosque.
Ce livre blanc décrit un modèle de déploiement moderne dans lequel Rippling sert d'environnement d'administration du personnel et des appareils, Okta sert de couche stratégique d'authentification et de politiques, et Credenti offre une expérience de connexion sans mot de passe à l'aide d'un badge, de la reconnaissance faciale ou de l'empreinte digitale pour les appareils Microsoft partagés.
Résultat : un modèle d'authentification adapté au secteur de la santé qui permet une authentification multifactorielle sans mot de passe, prend en charge les environnements sans téléphone, renforce l'attribution des utilisateurs sur les postes de travail partagés et s'aligne sur la préférence du prospect d'éviter l'introduction d'Active Directory (AD) sur site.
Les postes de travail partagés sont courants dans les postes infirmiers, les bureaux d'accueil des patients, les salles de médicaments, les laboratoires et les zones administratives. Ces appareils sont utilisés conjointement par de nombreux cliniciens et membres du personnel soignant, ce qui rend difficile l'équilibre entre rapidité, sécurité et responsabilité.
Les processus de connexion traditionnels nécessitent des noms d'utilisateur, des mots de passe et des étapes de double authentification qui interrompent la prestation des soins et ralentissent le changement d'utilisateur sur les terminaux partagés.
Les environnements cliniques limitent ou découragent souvent l'utilisation de l'authentification multifactorielle (MFA) par téléphone, ce qui rend les notifications push, les applications OTP et les SMS peu adaptés au personnel de première ligne.
Les modèles d'accès génériques, les modèles de kiosque ou les machines connectées en permanence peuvent réduire les frictions, mais ils affaiblissent également la responsabilité et l'auditabilité.
Les organisations qui modernisent leurs systèmes MDM ou leurs plateformes d'identité existantes souhaitent disposer d'une architecture plus épurée pour l'avenir, sans introduire de nouvelles dépendances indésirables.
À cette occasion, l'organisation transfère la gestion des identités et des appareils vers Rippling, tout en privilégiant Okta comme plateforme de sécurité des identités à long terme. Elle souhaite également éviter d'introduire Active Directory (AD) sur site ou Active Directory sur site.
Cela rend Credenti combinée Okta + Credenti parfaitement adaptée à l'orientation déclarée du prospect.
Agit en tant qu'environnement de gestion du personnel et des appareils aligné sur le modèle opérationnel du client.
Fournit la couche d'authentification, d'authentification multifactorielle (MFA) et de contrôle des politiques, créant ainsi la possibilité d'étendre progressivement l'utilisation d'autres services Okta.
Sécurise les appareils Windows partagés grâce à une authentification sans mot de passe utilisant un badge, la reconnaissance faciale ou les empreintes digitales, conçue pour les scénarios de première ligne et les appareils partagés.
Rippling gère les identités des employés et l'administration des appareils dans le cadre du modèle opérationnel cible du client en matière de main-d'œuvre.
Okta devient la couche stratégique de sécurité des identités pour l'authentification, l'application des politiques et l'extension future à d'autres fonctionnalités Okta.
Credenti une expérience d'authentification côté poste de travail pour les appareils Windows partagés, en utilisant un badge à puce à la place des mots de passe ou des invites téléphoniques.
Les cliniciens s'approchent d'un poste de travail partagé, tapent leur badge, suivent la procédure configurée et bénéficient d'une expérience rapide sans mot de passe liée à leur identité individuelle.
Schéma 1 — Architecture de haut niveau
+--------------------+ +--------------------+ +------------------------------+| Rippling | | Okta | | Credenti || Identity Source / | -----> | Authentication / | <----> | Shared Workstation Auth || Workforce Admin | | MFA / Policy Layer | | Layer for Windows Devices |+--------------------+ +--------------------+ +------------------------------+ | v +----------------------------------+ | Shared Microsoft Workstations | | Multiple Users / Local Profiles | | No Phones Required for MFA | +----------------------------------+
Schéma 2 — Processus Tap sans mot de passe Tap
Le clinicien appuie sur son badge | vCredenti lit les informations d'identification | vIdentity est associé au compte utilisateur | vOkta évalue la politique d'authentification / MFA | vCredenti termine la connexion sécurisée au poste de travail | vLe clinicien accède à la session Windows avec attribution d'identité
Schéma 3 — Concept de commutation d'utilisateur sur un périphérique partagé
Dispositif clinique partagé ├─ Le clinicien A appuie sur son badge -> Authentification dans la session/le profil autorisé ├─ Le clinicien B appuie sur son badge -> Chemin d'accès authentifié distinct └─ Tous les événements d'accès sont liés à des identités nommées à des fins d'auditabilité
L'identité du clinicien est gérée dans Rippling dans le cadre de la stratégie modernisée du client en matière de main-d'œuvre et d'appareils.
Okta définit les exigences d'authentification, la posture MFA et les contrôles de politique associés à l'accès aux postes de travail.
L'utilisateur est associé à un identifiant approuvé pris en charge par Credenti qu'un badge, la reconnaissance faciale ou l'empreinte digitale biométrique.
Au lieu de saisir un mot de passe ou d'utiliser un téléphone portable pour l'authentification multifactorielle, l'utilisateur passe son badge devant le lecteur de la station de travail.
Credenti les informations d'identification et fonctionne avec Okta comme couche de sécurité d'identité afin de satisfaire aux exigences d'authentification configurées.
Le clinicien accède rapidement au poste de travail tandis que la session reste attribuable à cette personne spécifique.
Une exigence clé dans le cadre de cette opportunité est la capacité à prendre en charge plusieurs cliniciens et membres du personnel soignant sur des appareils Microsoft partagés, y compris les réalités des profils locaux et des comportements d'authentification locale au niveau des terminaux.
Credenti parfaitement adapté à ce scénario, car il sécurise l'accès au niveau du poste de travail sans obliger l'entreprise à repenser la manière dont les utilisateurs utilisent leur appareil.
Pourquoi est-ce important dans le domaine de la santé ? Les postes de travail sont avant tout des outils opérationnels. Les contrôles de sécurité ne sont efficaces que lorsqu'ils préservent la rapidité et la simplicité dont les cliniciens ont besoin.
Credenti l'authentification sans mot de passe à l'aide d'un badge, de la reconnaissance faciale ou de la biométrie par empreinte digitale, ce qui le rend idéal pour les environnements où les téléphones personnels ne peuvent pas être utilisés pour l'authentification.
Chaque connexion est associée à un clinicien ou à un membre du personnel désigné plutôt qu'à un modèle d'accès partagé générique.
L'authentification par badge est plus rapide et plus naturelle pour le personnel de première ligne que la saisie d'un mot de passe et l'authentification multifactorielle (MFA) par téléphone.
En réduisant au minimum l'utilisation des mots de passe sur les postes de travail partagés, l'organisation peut réduire les risques liés aux identifiants au niveau des terminaux.
L'architecture répond à la préférence du client qui souhaite standardiser Okta et étendre progressivement son utilisation à d'autres produits Okta.
Le modèle prend en charge l'identification unique des utilisateurs, une authentification plus forte et des pistes d'audit plus faciles à défendre sur les appareils partagés.
Confirmez les flux de travail, les processus d'authentification, les technologies de badges, les exigences en matière de lecteurs et les rôles de la plateforme.
Définissez le flux d'identité dans Okta, configurez les politiques d'authentification multifactorielle (MFA) et d'authentification, et harmonisez les groupes et les chemins d'inscription.
Installez Credenti les appareils Microsoft partagés et validez la gestion et les performances des profils locaux.
Inscrivez des utilisateurs pilotes, validez les flux de travail liés à l'utilisation des badges et confirmez l'auditabilité et l'acceptation opérationnelle.
Étendre à davantage de services et évaluer les capacités supplémentaires d'Okta dans le cadre de la feuille de route à long terme.
Les organismes de santé ont besoin d'une authentification sécurisée, rapide et réaliste pour les environnements de première ligne. Une solution conçue pour les employés de bureau utilisant leurs téléphones personnels ne s'adapte pas facilement aux appareils cliniques partagés.
Associé à Rippling comme environnement de gestion du personnel et des appareils, cela crée une architecture pragmatique qui correspond à l'orientation déclarée du prospect.
Pour les organismes de santé qui utilisent des postes de travail Microsoft partagés, le défi ne consiste pas simplement à ajouter l'authentification multifactorielle (MFA). Le défi consiste à fournir une authentification rapide, attribuable et sans mot de passe dans des environnements où les téléphones sont restreints, où plusieurs utilisateurs partagent des appareils et où l'organisme souhaite éviter toute infrastructure d'identité Microsoft inutile.
En combinant Rippling, Okta et Credenti, le prospect peut mettre en place une stratégie d'authentification moderne qui remplace les modèles de connexion partagée peu sécurisés par une expérience plus sûre et adaptée au secteur de la santé.
Credenti traduire la politique Okta en une expérience pratique d'authentification des postes de travail pour les appareils partagés, permettant une authentification multifactorielle sans mot de passe, basée sur un badge, sans perturber les flux de travail en première ligne.
Découvrez comment Credenti Okta peuvent fournir une authentification multifactorielle sans mot de passe pour les appareils Microsoft partagés sans téléphone, sur Active Directory (AD) sur site ou Active Directory.