MVP Health Care は、Microsoft Azure Active Directory B2C を使用してメンバー ポータルへのアクセスを保護します

news

こんにちは!マイクロソフトの ID およびネットワーク アクセス プログラム管理担当副社長の Sue Bohn です。本日のお客様の声のブログ投稿では、MVP Health Care の最高技術責任者兼最高情報セキュリティ責任者の David Swits が、Microsoft Entra の一部である Microsoft Azure Active Directory B2Cが組織のポータル認証の最新化と簡素化にどのように役立ったかを共有しています。

MVP Health Care は、メンバーが健康保険情報にアクセスする方法を最新化および簡素化します

MVP Health Careの最高技術責任者と最高情報セキュリティ責任者の両方として、セキュリティを基盤としてテクノロジ ソリューションを設計し、機能をオーバーレイする必要があると考えています。個人メンバー、雇用者、医療提供者、ブローカーの 4 つのグループがアクセスできるオンライン ポータルを構築する際、MVP Health Care は使いやすさとユーザー エクスペリエンス (UX) と同じくらいセキュリティを優先しました。結局のところ、盗まれた医療データはサイバー犯罪者に高く評価されており、メンバーの情報を保護する義務があります。

MVP Health Care は、ニューヨークとバーモントに 700,000 人のメンバーと 1,700 人の従業員を擁する地域の非営利の健康保険です。私が 2018 年に入社したとき、同社は技術面で 8 ~ 9 年遅れていました。私たちの目的は、会社がより簡単かつ効率的に市民にサービスを提供できるように、デジタル トランスフォーメーションに着手することでした。 Microsoft ファーストの組織として、インフラストラクチャを再発明し、B2C ユーザー ジャーニーのために従来の認証方法をAzure Active Directory (Azure AD) 外部 ID に置き換える際に、Microsoft テクノロジに目を向けることを意味しました。

以前のポータルを実行するテクノロジーは時代遅れで扱いにくいものでした

ヘルスケア プランの比較は、混乱を招く可能性があります。私たちは、それを容易にするデータがあることを知っていました。そのために、当社のポータルは複雑さを解消し、各構成グループに適切なコンテンツを配信する必要がありました。

IBM WebSphere Application Server によって強化された古いポータルは、使用とサポートが面倒でした。 MVP ヘルスケアの開発者は、アカウントを修正するためにバックエンドを通過する必要があった.ポータルにアクセスする必要がある人を認証するためのバックエンド ID プロセスは存在しなかったため、誰でも誰でも ID を作成できました。

パートナーの Edgile が MVP Health Care のチームの一員となる

バイオメトリクス機能で既存のものを強化することを検討しましたが、それらのプラグインは私たちのインフラストラクチャとうまく調和しませんでした. 2018 年、私たちは Edgileをパートナーとして採用し、 ゼロ トラスト セキュリティ アプローチを共有しました。これは、侵害を想定し、人々に可能な限り最小限の特権アクセスを与えるというものです。 Edgile は、Azure AD B2C に関する豊富な知識を基に、新しいポータルを中心に ID インフラストラクチャを設計し、ベスト プラクティスについてチームをトレーニングしました。

Edgile は、シームレスなシングル サインオンセルフサービス パスワード リセットなどのユーザー フローを備えた B2C カスタム ポリシーを構築しました。シングル サインオンを使用すると、ユーザーは 1 回サインインするだけですべてのアプリにアクセスできます。セルフサービス パスワード リセットを使用すると、ヘルプ デスクなしでパスワードのロックを解除またはリセットできます。 MVP の以前の ID プロバイダーのユーザー アカウントを保持するために、Edgile は、ユーザーが初めてサインインしたときに Azure AD B2C に移行するための移行パスを設計しました。

Microsoft は機能プレビューを Edgile に提供し、MVP Health Care 開発者と協力して UX デザインを HTML、JavaScript、およびカスケード スタイル シート (CSS) に移植し、エクスペリエンスを改良しました。 Azure 関数のコレクションと Edgile の .NET Core RESTful Web アプリケーションは、データの同期と複雑な操作の実行を維持するのに役立ちました。

「Edgile は、外部 ID 管理を含む ID 管理の MVP ヘルスケアの専門知識と非常にうまく連携しました。私たちはまず戦略から始め、続いて成功したクイックスタート/概念実証がより広範な実装につながりました。」 —Tarun Vazirani、Edgile アカウント パートナー

カスタム ポリシーは、ユーザー ジャーニーの作成に役立ちます

MVP Health Care は、MVP の Azure AD B2C テナント ユーザー エクスペリエンスの動作を定義する構成ファイルであるカスタム ポリシーを活用しました。ユーザー フローは最も一般的な ID タスク用に Azure AD B2C ポータルで事前定義されていますが、カスタム ポリシーは ID 開発者が編集して、完全に構成可能でポリシー駆動型にすることができます。 OpenID Connect、OAuth、SAML などの標準プロトコルと、REST API ベースのシステム間クレーム交換などのいくつかの非標準プロトコルのエンティティ間の信頼を調整します。このフレームワークは、ユーザー フレンドリーなホワイト ラベルのエクスペリエンスを作成して、次のことを行います。

  • 他の ID プロバイダーと連携します。
  • ファーストパーティおよびサードパーティの多要素認証の課題に対処します。
  • ユーザー入力を収集します。
  • REST API 通信を使用して外部システムと統合します。

各ユーザー ジャーニーは、ポリシーによって定義されます。最高のユーザー エクスペリエンスに必要な数のポリシーを作成できます。

Microsoft のアイデンティティ エクスペリエンス フレームワーク

図 1: Microsoft のアイデンティティ エクスペリエンス フレームワーク。

より統一され合理化された顧客体験

3 つのポータルが開始されました。プロバイダー ポータルは間もなく稼働する予定です。メンバーは、ポータルにアクセスするためのよりシンプルでモダンな方法を高く評価しています。

現在、最新のテクノロジーと統合された最新の認証があります。 Google、Facebook、およびその他の検証方法に簡単に接続できます。このエクスペリエンスは、他の場所で目にするグラフィカル インターフェイスと同じであるため、MVP Health Care の構成員にとってなじみ深いものです。

Azure AD のすべての機能を組み合わせることで、大きな価値がもたらされます。 Azure AD 多要素認証条件付きアクセスは、ゼロ トラストのベースライン セキュリティをサポートします。機密情報をどの程度保護しているかについて監査を受けています。多要素認証では、電話に送信されたコードの入力など、本人確認が必要です。条件付きアクセス ポリシーは、誰かがアクセスを取得する方法に関する if-then ステートメントです。

発売日に、 Azure AD B2Cと新しいポータルの機能をテストしました。私たちがテクノロジーを賢く選択したことを知ったときのあの感覚は決して忘れません。滑らかでした。効果的でした。速かった。それ以来、それは私たちの組織にとって信じられないほどの資産となっています.

お客様の声:今後の展望

MVP Health Care のストーリーを共有してくれた David に感謝します。私たちの顧客は、同業者から学ぶことがどれほど価値があるかを教えてくれました。お客様の声のブログ シリーズは、お客様のセキュリティと実装に関する洞察をより広く共有することを目的としています。このシリーズの次の記事を見逃さないように、 Microsoft セキュリティ ブログをブックマークしてください。

Microsoft セキュリティ ソリューションの詳細については、当社の Web サイトをご覧ください。また、 @MSFTSecurityをフォローして、サイバーセキュリティに関する最新ニュースと更新情報を入手してください。

参考: https ://www.microsoft.com/en-us/security/blog/2021/11/23/mvp-health-care-secures-member-portal-access-with-microsoft-azure-active-directory- b2c/

Comments

Copied title and URL