ארגוני בריאות עוברים לענן, ולרוב יותר מענן אחד מסיבות רבות.
ראשית, סביבה זו מאפשרת להם למקסם את היתרונות של כל ענן לצרכיהם הספציפיים. לדוגמה, חלק מהחטיבות בארגון מגלות ש- Microsoft ( News – Alert ) Azure הוא אידיאלי, בעוד שאחרות מעדיפות AWS ענן של אמזון.
סיבה נוספת היא שארגונים רבים פשוט רוצים להימנע מנעילת ספקים. ואכן, רובם משתמשים ביותר מ 3 עננים.
בנוסף, ארגונים להוטים למנף את העוצמה של הטכנולוגיה המבוזרת, המאפשרת לאפליקציות לפעול על עננים שונים ללא מעט או ללא עבודה מחדש, ולנהל נתונים מאובטחים מאחורי חומת האש או בענן, או בשני האמצעים.
הבנת האתגרים
המעבר לענן אינו קל ואינו מהיר. רוב הארגונים העבירו רק חלק קטן מהיישומים הביקורתיים והמוקדמים שלהם, מכיוון שההעברה שלהם גוזלת זמן, קשה ויקרה מאוד. יש לכך מספר סיבות:
שירותי אבטחה
אבטחת נתונים, במיוחד נתוני מטופלים, תמיד הייתה מוקד מרכזי עבור ארגוני הבריאות. שיבוש אחד של נתונים עלול לגרום למאות ואפילו אלפי רישומי מטופלים להיפגע או להיגנב. סביבות מרובות עננים הופכות את משימת אבטחת הנתונים למורכבת יותר מכיוון שהזהות הפכה להיקף החדש.
מגבלות תקציב
בעוד שהזמן והתקציב הם אתגר רב שנתי עבור רוב הארגונים, שירותי IT הוא בולט במיוחד כשמדובר באימוץ רב ענן. זמן הוא הגורם החשוב יותר מבין השניים, שכן כל דבר בנוגע למעבר לענן דורש זמן – וזמן תמיד עולה כסף. גילוי האפליקציות והתשתיות למעבר לענן הוא עתיר עבודה רבה וכך גם תהליך הכתיבה מחדש.
הצד התקציבי של הנושא הוא גם אינטנסיבי, שכן ארגונים חייבים להאכיל בורות כסף במקביל. בעוד שעדיפותם היא השקעה בטכנולוגיה חדשה מבוססת ענן כולל ניהול זהויות ארגונים חייבים לשמור על תשתיות וטכנולוגיה מיושנות במקביל.
ממגורות זהות
חיבור אפליקציות ענן מרובות ומערכות זהות שונות עם מאות, אפילו אלפי משתמשים כרוך בעבודת אינטגרציה מונומנטלית, שמשמעותה באופן מסורתי היא עבודת כפיים. הסיבה לכך היא שכל פלטפורמת ענן משתמשת במערכת זהות אחרת, כך שניהול משתמשים ומדיניות על פני פלטפורמות ענן מסובכות וגוזלות זמן.
שיטות עבודה חדשות בתחום הבריאות
למרות האתגרים הללו, ארגוני בריאות יכולים למלוך בניהול זהויות הענן על ידי ביצוע שיטות עבודה מומלצות אלה:
זהות מבוזרת
כדי לנהל זהויות שבהן הן מתגוררות בין אם הן מקומיות והן בענן ארגוני הבריאות זקוקים למודל זהות מבוזר. גישה זו מנתקת אפליקציות ממערכות זהות, ומאפשרת לארגון להפיץ מדיניות זהות וגישה ברחבי הרשת תוך ניהול גישת משתמשים לכל היישומים.
על ידי מינוף ניהול זהויות מבוזרות, ארגון יכול למקסם את הענן ההיברידי או את אסטרטגיית הענן האיכותי שלו בצורה משתלמת וניתנת להרחבה כאחד. גישה זו מאפשרת לארגון לאחד מדיניות גישה ללקוחות, מטופלים, המערכת האקולוגית של שרשרת האספקה, כמו גם עבור כוח העבודה.
יישום גישה היברידית
פתרון גישה היברידי מאפשר לארגון להעביר יישומים מקומיים באופן מאובטח לענן, ללא עלות שכתוב יישומים ישנים. גישה זו משתמשת במערכות זהות ענן לניהול מדיניות גישה ואבטחה לאפליקציות מקומיות ומרחיבה את הזהויות לענן מבלי לבצע שינויים בקוד שלהן.
השתמש בתקנים קיימים
תקנים הם סלע ליישום זהות מבוזרת. ישנם 3 תקני ליבה פתוחים: SAML, OAuth ו- OIDC.
- SAML היא דרך מבוססת XML להחלפת נתוני אימות ואישור בין ישויות, בעיקר בין ספקי זהות ונותני שירותים.
- OAuth מאפשרת למשתמשים להעניק לאתרים או ליישומים גישה למידע שלהם באתרים אחרים, מבלי לחשוף את הסיסמאות שלהם.
- OIDC מאפשרת למשתמשים להיות מאומתים על ידי שיתופי אתרים באמצעות שירות של צד שלישי, המאפשר למשתמשים להיכנס לאתרים מרובים מבלי להזדקק לזהות ולסיסמה נפרדים לכל אחד.
אפשר לגשר על הפער בין מערכות זהות מקומיות ישנות לאחי הענן החדשים שלהן.
למעשה, זה קריטי עבור ארגוני בריאות שרוצים להשתמש במספר ספקי ענן.
שימוש בגישה מבוזרת המכסה את יכולות המערכת כולה על גבי מערכות זהות לא תואמות היא האלטרנטיבה הטובה ביותר להפחתת עלויות, מורכבות ושיפור האבטחה.