O Endpoint Central está em conformidade com a HIPAA. Para conhecer a lista detalhada de todos os produtos Zoho/ManageEngine que estão em conformidade com a HIPAA e outros padrões regulatórios, consulte a Conformidade na Zoho

 

Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA)

Os regulamentos de privacidade da HIPAA exigem que provedores e organizações de saúde, bem como seus parceiros de negócios, desenvolvam e sigam procedimentos que garantam a confidencialidade e segurança das Informações de Saúde Protegidas (PHI) quando elas são transferidas, recebidas, processadas ou compartilhadas. Isso se aplica a todas as formas de PHI, incluindo documentos em formato impresso e eletrônico, comunicação oral etc. Além disso, apenas as informações mínimas de saúde necessárias para conduzir negócios devem ser usadas ou compartilhadas. O Endpoint Central tomou medidas para cumprir a HIPAA visando garantir a confidencialidade e segurança das informações de saúde. O Endpoint Central é uma solução anuente com a HIPAA. Verifique esta página para obter mais informações.

O que é a HITECH e como ela está relacionada à HIPAA?

A Lei de Tecnologia da Informação em Saúde para Saúde Econômica e Clínica (Lei HITECH) foi aprovada pelo governo dos EUA em 2009. Após 13 anos de operação da HIPAA, a Lei HITECH nasceu como uma extensão da HIPAA. Como a HITECH é um superconjunto da HIPAA, cumprir a HIPAA automaticamente oferece-lhe um certo grau de conformidade com a HITECH. As duas leis trabalham em conjunto para melhorar a assistência médica e proteger as informações dos pacientes. A HITECH incentiva o uso significativo de Registros Eletrônicos de Saúde (EHRs), enquanto promove as regras de segurança e privacidade exigidas pela Lei HIPAA. Para estar em conformidade com a HITECH, as organizações precisam primeiramente cumprir a HIPAA. Este documento vai orientá-lo sobre como o Endpoint Central ajuda-o a atingir um nível de conformidade com a HIPAA.

Como o Endpoint Central ajuda?

RequisitoDescrição do requisitoComo o Endpoint Central cumpre isso?
§ 164.308(a)(1)(ii)(A)Realizar uma avaliação precisa e completa dos riscos e vulnerabilidades potenciais à confidencialidade, integridade e disponibilidade das informações eletrônicas de saúde protegidas mantidas pela entidade coberta.

A funcionalidade de gerenciamento de patches do Endpoint Central ajuda a implantar patches em todos os principais sistemas operacionais (Windows, Mac e Linux), além de ajudar a aplicar patches em aplicações de terceiros. As varreduras periódicas iniciadas na rede fornecem detalhes dos ativos de TI na rede e identificam sistemas e aplicações vulneráveis.

O Endpoint Central também fornece relatórios completos sobre vulnerabilidades do sistema, patches, sistema operacional, firewall, filevault, bitlocker, antivírus etc., que detalham as ameaças presentes nos dispositivos de rede.

§ 164.308(a)(1)(ii)(B)Implementar medidas de segurança suficientes para reduzir riscos e vulnerabilidades a um nível razoável e apropriado para cumprir o §164.306(a).

A funcionalidade de Implantação Automática de Patches (APD) do Endpoint Central permite que os administradores implantem patches faltantes nos seus computadores de rede automaticamente, sem qualquer intervenção manual. A aplicação periódica de patches em dispositivos vulneráveis garante a segurança da ePHI disponível nos dispositivos de rede.

A funcionalidade de USB Seguro do Endpoint Central permite que os administradores de rede limitem o escopo do uso de dispositivos USB, restringindo seletivamente, bloqueando ou permitindo o uso completo, proibindo assim qualquer vazamento de dados. O rastreamento geográfico, limpeza de dados, colocar o dispositivo no Modo Quiosque e bloqueio remoto de dispositivos móveis aumentam a segurança do dispositivo.

O Endpoint Central ajuda a implantar configurações personalizadas de firewall e proibir que o software implemente medidas de segurança adicionais. O módulo de Segurança do Navegador ajuda a prevenir ameaças baseadas no navegador e a proteger dados corporativos contra roubos de credenciais, ataques de phishing e vazamento acidental de dados.

 § 164.308(a)(1)(ii)(D)Implementar procedimentos para revisar registros de atividades do sistema de informação regularmente, como logs de auditoria, relatórios de acesso e relatórios de rastreamento de incidentes de segurança.O Endpoint Central fornece vários relatórios com base no login/logoff do usuário, dispositivo USB, alertas com base em software adicionado/removido, atualizações periódicas de antivírus, status do firewall, bitlocker e filevault.
 § 164.308(a)(3)(ii)(A)Implementar procedimentos para autorização e/ou supervisão de membros da força de trabalho que trabalham com informações eletrônicas de saúde protegidas ou em locais onde elas possam ser acessadas.

Com a ajuda do Endpoint Central, um administrador de TI pode autorizar a permissão de acesso a arquivos/pastas/registro para usuários e grupos que trabalham com ePHI.

Usando relatórios de login do usuário, as informações de login podem ser revisadas periodicamente, possibilitando a detecção de logins inapropriados/malsucedidos.

 § 164.308(a)(3)(ii)(B)Implementar procedimentos para determinar se o acesso de um membro da força de trabalho a informações eletrônicas de saúde protegidas é apropriado.Usando o Endpoint Central, um administrador de TI pode gerenciar as permissões concedidas para acessar arquivos/pastas/registro para usuários e grupos que trabalham com ePHI. Com os relatórios de login do usuário, as informações de login podem ser revisadas periodicamente e falhas de login podem ser detectadas.
§ 164.308(a)(4)(ii)(B)Implementar políticas e procedimentos para conceder acesso a informações eletrônicas de saúde protegidas, por exemplo, por meio do acesso a uma estação de trabalho, transação, programa, processo ou outro mecanismo.

Um administrador de TI pode gerenciar o acesso fornecido aos usuários usando o Endpoint Central. Usando o Gerenciamento de Grupo, o administrador pode adicionar, remover ou modificar políticas de usuário e grupos de usuários, garantindo assim o acesso seguro às ePHI.

Além disso, a permissão para adicionar/remover unidades pode ser fornecida a recursos específicos na rede.

 § 164.308(a)(5)(ii)(A)Atualizações periódicas de segurançaO Endpoint Central oferece o recurso de Implantação Automática de Patches (APD), atualizações de definições de antivírus e atualizações de drivers para garantir a segurança da rede.
§ 164.308(a)(5)(ii)(B)Procedimentos para proteger contra, detectar e reportar softwares maliciosos.

A capacidade do Endpoint Central de proibir softwares e bloquear arquivos executáveis ajuda a protegê-lo contra softwares maliciosos.

A configuração do firewall no Endpoint Central também ajuda a proteger todos os dispositivos de rede.

§ 164.308(a)(5)(ii)(C)Você precisa de procedimentos para monitorar tentativas de login e reportar discrepâncias.O Endpoint Central fornece vários relatórios de login/logoff do usuário, contas de usuário com falha no último login, usuários logados atualmente, computadores logados atualmente, etc. para monitorar tentativas de login.
§ 164.308(a)(5)(ii)(D)Procedimentos para criar, alterar e proteger senhas.Com a ajuda do Endpoint Central, um administrador de TI tem a possibilidade de alterar a senha do usuário.
§ 164.310(a)(2)(i)Estabelecer (e implementar, conforme necessário) procedimentos que permitam o acesso às instalações para ajudar na restauração de dados perdidos sob o plano de recuperação de desastres e plano de operações no modo de emergência em caso de emergência.Usando o Endpoint Central, o administrador pode fazer o backup de pastas/arquivos de dados importantes que poderão ser usados para restaurar dados perdidos em emergências.
§ 164.312(a)(2)(iii)Implementar procedimentos eletrônicos que encerrem uma sessão eletrônica após um tempo de inatividade predeterminado.O Endpoint Central fornece recursos de bloqueio remoto, encerramento de sessão e desligamento para encerrar uma sessão.
§ 164.312(b)Implementar procedimentos eletrônicos que encerrem uma sessão eletrônica após um tempo de inatividade predeterminado.

Ele também fornece um inventário centralizado de detalhes de hardware/software de celulares, desktops e laptops.

om os relatórios de Login do Usuário, é possível registrar as atividades de login nos Sistemas de Informação.

§ 164.312(d)Implementar procedimentos para verificar se uma pessoa ou entidade que busca acesso a informações eletrônicas de saúde protegidas é a correta.Usando o Endpoint Central, permissões para acessar arquivos/pastas restritas podem ser concedidas para usuários específicos.

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO