Accesso senza password per workstation cliniche condivise

Come le organizzazioni sanitarie che utilizzano Rippling possono estendere la propria architettura di identità con Okta e Credenti fornire un'autenticazione multifattoriale senza password su dispositivi Microsoft condivisi utilizzando badge, riconoscimento facciale o impronte digitali, senza telefoni cellulari o Active Directory (AD) in loco.

Sintesi esecutiva

Le organizzazioni sanitarie dipendono da postazioni di lavoro cliniche condivise utilizzate da infermieri, tecnici, medici e personale amministrativo durante tutta la giornata. Questi ambienti richiedono un accesso rapido e ripetibile, ma necessitano anche di un'autenticazione più forte, una migliore verificabilità e una minore dipendenza dalle password.

Molte organizzazioni scoprono che gli approcci di autenticazione tradizionali non sono adatti ai flussi di lavoro clinici reali. L'inserimento della password rallenta gli utenti, l'autenticazione a più fattori (MFA) mobile è spesso poco pratica o proibita e l'uso condiviso dei dispositivi può compromettere l'attribuzione dell'identità se l'accesso è legato ad account generici o di tipo kiosk.

Questo white paper descrive un modello di implementazione moderno in cui Rippling funge da ambiente di amministrazione della forza lavoro e dei dispositivi, Okta funge da livello strategico di autenticazione e policy, e Credenti offre un'esperienza di accesso senza password utilizzando badge, riconoscimento facciale o impronte digitali per i dispositivi Microsoft condivisi.

Risultato: un modello di autenticazione pronto per il settore sanitario che consente l'autenticazione multifattoriale senza password, supporta ambienti senza telefono, rafforza l'attribuzione degli utenti su workstation condivise e si allinea alle preferenze del potenziale cliente di evitare l'introduzione di Active Directory (AD) in loco.

La sfida delle postazioni di lavoro nel settore sanitario

Le postazioni di lavoro condivise sono comuni nelle sale infermieri, nei banchi di accoglienza dei pazienti, nelle sale farmaci, nei laboratori e nelle aree amministrative. Questi dispositivi sono condivisi a livello operativo da molti medici e membri del personale sanitario, il che crea un difficile equilibrio tra velocità, sicurezza e responsabilità.

Attrito dei dispositivi condivisi

I flussi di accesso tradizionali richiedono nomi utente, password e passaggi di autenticazione a due fattori che interrompono la fornitura dell'assistenza e rallentano il passaggio da un utente all'altro su endpoint condivisi.

Ambienti senza telefoni

Gli ambienti clinici spesso limitano o scoraggiano l'uso dell'autenticazione a più fattori (MFA) tramite telefono, rendendo le notifiche push, le app OTP e gli SMS poco adatti al personale in prima linea.

Attribuzione debole

I modelli di accesso generici, i modelli kiosk o i dispositivi con accesso permanente possono ridurre gli attriti, ma indeboliscono anche la responsabilità e la verificabilità.

Pressione alla modernizzazione

Le organizzazioni che stanno modernizzando le loro piattaforme MDM o di identità legacy desiderano un'architettura futura più pulita, senza introdurre nuove dipendenze indesiderate.

Perché Okta + Credenti un ambiente Rippling

In questa occasione, l'organizzazione sta trasferendo la gestione delle identità e dei dispositivi su Rippling, preferendo Okta come piattaforma di sicurezza delle identità a lungo termine. Desidera inoltre evitare l'introduzione di Active Directory (AD) on-premise o Active Directory locale.

Ciò rende Credenti combinato Okta + Credenti particolarmente adatto alla direzione dichiarata dal potenziale cliente.

Increspatura

Funge da ambiente di amministrazione della forza lavoro e dei dispositivi in linea con il modello operativo del cliente.

Okta

Fornisce il livello di autenticazione, MFA e controllo delle politiche, creando spazio per espandersi in più servizi Okta nel tempo.

Credenti

Protegge i dispositivi Windows condivisi con autenticazione senza password tramite badge, riconoscimento facciale o impronta digitale, progettata per scenari di prima linea e dispositivi condivisi.

Vantaggi strategici

  • Modernizzatevi abbandonando le piattaforme MDM o di identità legacy
  • Evitare di introdurre Active Directory (AD) o AD in locale
  • Consegna MFA senza telefono
  • Supporta dispositivi Microsoft condivisi con più utenti
  • Creare le basi per una più ampia adozione di Okta in futuro

Modello di implementazione target

Identità e ciclo di vita

Rippling gestisce le identità dei lavoratori e l'amministrazione dei dispositivi nell'ambito del modello operativo della forza lavoro target del cliente.

Autenticazione e politica MFA

Okta diventa il livello strategico di sicurezza dell'identità per l'autenticazione, l'applicazione delle politiche e la futura espansione in ulteriori funzionalità Okta.

Autenticazione della workstation condivisa

Credenti un'esperienza di autenticazione lato workstation per dispositivi Windows condivisi, utilizzando badge tap invece di password o richieste telefoniche.

Esperienza dell'utente finale

I medici si avvicinano a una postazione di lavoro condivisa, toccano il proprio badge, soddisfano il flusso configurato e ottengono un'esperienza veloce senza password legata alla loro identità individuale.

Architettura in sintesi

Diagramma 1 — Architettura di alto livello

+--------------------+        +--------------------+        +------------------------------+|     Rippling       |        |       Okta         |        |         Credenti         || Identity Source /  | -----> | Authentication /   | <----> | Shared Workstation Auth      || Workforce Admin    |        | MFA / Policy Layer |        | Layer for Windows Devices    |+--------------------+        +--------------------+        +------------------------------+                                                                  |                                                                  v                                                     +----------------------------------+                                                     | Shared Microsoft Workstations     |                                                     | Multiple Users / Local Profiles   |                                                     | No Phones Required for MFA        |                                                     +----------------------------------+

Diagramma 2 — Flusso Tap senza password

Il medico tocca il badge | vCredenti legge le credenziali | vIdentity mappa l'account utente | vOkta valuta la politica di autenticazione/MFA | vCredenti completa l'accesso sicuro alla workstation | vIl medico accede alla sessione Windows con attribuzione dell'identità

Diagramma 3 — Concetto di commutazione utente su dispositivo condiviso

Dispositivo clinico condiviso ├─ Il medico A tocca il badge -> Autenticazione nella sessione/profilo autorizzato ├─ Il medico B tocca il badge -> Percorso di accesso autenticato separato └─ Tutti gli eventi di accesso collegati alle identità nominative per la verificabilità

Flusso di lavoro per l'autenticazione senza password

1. L'identità del medico esiste nell'ambiente di lavoro target.

L'identità del medico viene gestita in Rippling nell'ambito della strategia modernizzata del cliente relativa alla forza lavoro e ai dispositivi.

2. L'autenticazione e la politica di accesso sono applicate da Okta.

Okta definisce i requisiti di autenticazione, la postura MFA e i controlli delle politiche associati all'accesso alle workstation.

3. Le credenziali del badge sono registrate per l'accesso alla workstation.

L'utente è associato a una credenziale approvata supportata da Credenti un badge tap, il riconoscimento facciale o l'impronta digitale biometrica.

4. Il medico si avvicina a un dispositivo Microsoft condiviso

Invece di inserire una password o utilizzare un telefono cellulare per l'autenticazione a più fattori (MFA), l'utente tocca il proprio badge sulla postazione di lavoro.

5. Credenti Okta completano il flusso di autenticazione

Credenti le credenziali e collabora con Okta come livello di sicurezza dell'identità per soddisfare i requisiti di autenticazione configurati.

6. Il medico beneficia di un'esperienza di lavoro senza password sulla workstation.

Il medico ottiene un accesso rapido alla workstation, mentre la sessione rimane attribuibile a quella specifica persona.

Gestione dei profili locali su dispositivi Microsoft condivisi

Un requisito fondamentale in questa opportunità è la capacità di supportare più medici e personale sanitario su dispositivi Microsoft condivisi, tenendo conto delle realtà dei profili locali e delle modalità di autenticazione locale presso l'endpoint.

Credenti particolarmente adatto a questo scenario perché garantisce l'accesso a livello di workstation senza costringere l'organizzazione a riprogettare il modo in cui gli utenti utilizzano il dispositivo.

  • Abilita più utenti autorizzati su un dispositivo condiviso
  • Migliora l'autenticazione nei contesti utente locali o gestiti dalla workstation
  • Mantieni un accesso rapido agli endpoint condivisi
  • Ridurre la dipendenza dalle password per l'accesso alle workstation
  • Migliora l'attribuzione degli utenti sui dispositivi condivisi a livello operativo

Perché è importante nel settore sanitario: le workstation sono innanzitutto strumenti operativi. I controlli di sicurezza hanno successo solo quando preservano la velocità e la semplicità di cui hanno bisogno i medici.

Sicurezza, conformità e vantaggi operativi

Autenticazione multifattoriale senza password e senza telefoni cellulari

Credenti l'autenticazione senza password tramite badge, riconoscimento facciale o impronta digitale, rendendolo ideale per ambienti in cui non è possibile utilizzare i telefoni personali per l'autenticazione.

Attribuzione dell'identità più forte

Ogni evento di accesso è collegato a un medico o a un membro del personale specifico, piuttosto che a un modello di accesso condiviso generico.

Migliore adattabilità ai flussi di lavoro clinici

L'autenticazione tramite badge è più veloce e naturale per il personale in prima linea rispetto all'inserimento della password e all'autenticazione a più fattori (MFA) tramite telefono.

Esposizione ridotta delle password

Riducendo al minimo l'uso delle password sulle workstation condivise, l'organizzazione può diminuire il rischio legato alle credenziali negli endpoint.

Allineamento strategico con Okta

L'architettura supporta la preferenza del cliente di standardizzare su Okta e di espandersi nel tempo ad altri prodotti Okta.

Maggiore sicurezza nel settore sanitario

Il modello supporta l'identificazione univoca degli utenti, un'autenticazione più forte e audit trail più difendibili sui dispositivi condivisi.

Approccio di implementazione

Fase 1 — Progettazione della soluzione

Conferma i flussi di lavoro, i percorsi di autenticazione, le tecnologie dei badge, i requisiti dei lettori e i ruoli della piattaforma.

Fase 2 — Integrazione dell'identità e delle politiche

Definisci il flusso di identità in Okta, configura le politiche di autenticazione e MFA e allinea i gruppi e i percorsi di registrazione.

Fase 3 — Distribuzione degli endpoint

Installa Credenti dispositivi Microsoft condivisi e verifica la gestione dei profili locali e le prestazioni.

Fase 4 — Registrazione delle credenziali e fase pilota

Iscrivete gli utenti pilota, convalidate i flussi di lavoro relativi alla scansione dei badge e confermate la verificabilità e l'accettazione operativa.

Fase 5 — Diffusione più ampia

Espandere il progetto ad altri reparti e valutare ulteriori funzionalità Okta nell'ambito della roadmap a lungo termine.

Perché questo approccio è adatto al settore sanitario

Le organizzazioni sanitarie necessitano di un sistema di autenticazione sicuro, veloce e realistico per gli ambienti in prima linea. Una soluzione progettata per gli impiegati che utilizzano telefoni personali non è facilmente trasferibile ai dispositivi clinici condivisi.

  • Modernizza oltre le piattaforme MDM o di identità legacy
  • Allinearsi con una preferenza strategica per Okta
  • Evitare di aggiungere Active Directory (AD) locale o Active Directory
  • Supporta ambienti MFA senza telefono
  • Dispositivi Microsoft condivisi sicuri utilizzati da molti lavoratori
  • Offri un'esperienza utente finale senza password
  • Migliorare la verificabilità laddove l'identità individuale è importante

Se combinato con Rippling come ambiente di gestione della forza lavoro e dei dispositivi, si crea un'architettura pragmatica che corrisponde alla direzione dichiarata dal potenziale cliente.

Conclusione

Per le organizzazioni sanitarie che utilizzano workstation Microsoft condivise, la sfida non consiste semplicemente nell'aggiungere l'autenticazione a più fattori (MFA). La sfida consiste nel fornire un'autenticazione veloce, attribuibile e senza password in ambienti in cui i telefoni sono soggetti a restrizioni, più utenti condividono i dispositivi e l'organizzazione desidera evitare un'infrastruttura di identità Microsoft non necessaria.

Combinando Rippling, Okta e Credenti, il potenziale cliente può perseguire una strategia di autenticazione moderna che sostituisce i modelli di accesso condivisi e poco sicuri con un'esperienza più sicura e adatta al settore sanitario.

Credenti tradurre la politica Okta in un'esperienza pratica di autenticazione delle workstation per dispositivi condivisi, consentendo l'autenticazione multifattoriale (MFA) senza password basata su badge senza interrompere i flussi di lavoro in prima linea.

Modernizzare l'accesso condiviso alle postazioni di lavoro sanitarie

Scopri come Credenti Okta possono fornire l'autenticazione multifattoriale senza password per dispositivi Microsoft condivisi senza telefoni, Active Directory (AD) locale o Active Directory.