Endpoint Central est conforme à la loi HIPAA. Pour obtenir la liste détaillée de tous les produits Zoho/ManageEngine conformes à la loi HIPAA et à d'autres réglementations, consultez la page La Conformité chez Zoho
Les réglementations relatives à la confidentialité de la loi HIPAA imposent aux prestataires de soins de santé, aux organismes de santé ainsi qu’à leurs partenaires commerciaux de mettre en place et de suivre des procédures garantissant la confidentialité et la sécurité des informations médicales protégées (PHI) lors de leur transfert, réception, traitement ou partage. Cela s’applique à toutes les formes de PHI : papier, oral, électronique, etc. Par ailleurs, seules les données strictement nécessaires à l’exécution d’une tâche doivent être utilisées ou partagées. Endpoint Central a été conçu dans le respect des exigences HIPAA afin d’assurer la confidentialité et la sécurité des informations de santé. Il est entièrement conforme à la loi HIPAA. Consultez cette page pour en savoir plus.
La Health Information Technology for Economic and Clinical Health Act (HITECH) a été adoptée en 2009 par le gouvernement des États-Unis. Elle constitue une extension de la loi HIPAA, renforçant ses dispositions après plus de 13 ans d’application. HITECH étant un sur-ensemble de HIPAA, la conformité à HIPAA vous garantit automatiquement un certain niveau de conformité à HITECH. Ces deux lois fonctionnent conjointement pour améliorer les soins de santé et protéger les informations des patients. HITECH encourage l'utilisation pertinente des dossiers médicaux électroniques (EHR) tout en promouvant les règles de sécurité et de confidentialité requises par la loi HIPAA. Pour être conformes à HITECH, les organisations doivent d'abord être conformes à HIPAA. Ce document vous explique comment Endpoint Central vous aide à respecter la conformité HIPAA.
| Exigence | Description | Réponse apportée par Endpoint Central |
|---|---|---|
| § 164.308(a)(1)(ii)(A) | Effectuer une évaluation précise des risques et vulnérabilités affectant la confidentialité, l’intégrité et la disponibilité des ePHI. | Endpoint Central facilite l’analyse des vulnérabilités via son moteur de gestion des correctifs pour Windows, macOS et Linux. Des analyses réseau régulières identifient les failles dans les systèmes et applications. Des rapports détaillés sur les vulnérabilités, correctifs, pare-feux, antivirus, BitLocker/FileVault sont également disponibles. |
| § 164.308(a)(1)(ii)(B) | Mettre en œuvre des mesures de sécurité suffisantes pour réduire les risques et les vulnérabilités à un niveau raisonnable et approprié afin de se conformer à la section §164.306(a). | La fonctionnalité APD (Automate Patch Deployment) d'Endpoint Central permet aux administrateurs de déployer automatiquement les correctifs manquants sur les ordinateurs du réseau, sans aucune intervention manuelle. L'application périodique de correctifs sur les périphériques vulnérables garantit la sécurité des ePHI disponibles sur les périphériques réseau. La fonctionnalité Secure USB d'Endpoint Central permet aux administrateurs réseau de limiter l'utilisation des périphériques USB en restreignant, bloquant ou autorisant leur utilisation de manière sélective, empêchant ainsi toute fuite de données. Le géolocalisation, l'effacement des données, le passage en mode kiosque et le verrouillage à distance des appareils mobiles renforcent la sécurité des périphériques. Endpoint Central aide à déployer des paramètres de pare-feu personnalisés et à interdire certains logiciels afin de mettre en œuvre des mesures de sécurité supplémentaires. Le module Sécurité du navigateur aide à prévenir les menaces liées au navigateur et à protéger les données de l'entreprise contre le vol d'identifiants, les attaques par phishing et les fuites accidentelles de données. |
| § 164.308(a)(1)(ii)(D) | Mettre en œuvre des procédures pour examiner régulièrement les enregistrements des activités du système d'information, tels que les journaux d'audit, les rapports d'accès et les rapports de suivi des incidents de sécurité. | Endpoint Central fournit divers rapports basés sur la connexion/déconnexion des utilisateurs, les périphériques USB, les alertes liées à l'ajout/la suppression de logiciels, les mises à jour antivirus périodiques, les pare-feux, ainsi que les statuts BitLocker et FileVault. |
| § 164.308(a)(3)(ii)(A) | Mettre en œuvre des procédures pour l'autorisation et/ou la supervision des membres du personnel qui travaillent avec des informations médicales protégées électroniques ou dans des lieux où celles-ci sont accessibles. | À l'aide d'Endpoint Central, un administrateur informatique peut autoriser l'accès aux fichiers/dossiers/registres aux utilisateurs et groupes qui travaillent avec des ePHI. Les rapports de connexion des utilisateurs permettent de vérifier régulièrement les informations de connexion et de détecter les connexions inappropriées/échouées. |
| § 164.308(a)(3)(ii)(B) | Mettre en œuvre des procédures permettant de déterminer si l'accès d'un membre du personnel aux ePHI est approprié. | Grâce à Endpoint Central, un administrateur informatique peut gérer les autorisations accordées aux utilisateurs et aux groupes qui travaillent avec des ePHI pour accéder aux fichiers, dossiers et registres. Les rapports de connexion des utilisateurs permettent de vérifier régulièrement les informations de connexion et de détecter les échecs de connexion. |
| § 164.308(a)(4)(ii)(B) | Mettre en œuvre des stratégies et des procédures pour accorder l'accès aux ePHI, par exemple via l'accès à un poste de travail, une transaction, un programme, un processus ou tout autre mécanisme. | Un administrateur informatique peut gérer les accès accordés aux utilisateurs à l'aide d'Endpoint Central. Grâce à la gestion des groupes, l'administrateur peut ajouter, supprimer ou modifier des stratégies utilisateur et des groupes d'utilisateurs, sécurisant ainsi l'accès aux ePHI. De plus, l'autorisation d'ajouter/supprimer des lecteurs peut être accordée à des ressources spécifiques du réseau. |
| § 164.308(a)(5)(ii)(A) | Mises à jour de sécurité périodiques. | APD automatise les mises à jour de correctifs, antivirus et pilotes, garantissant un environnement sécurisé. |
| § 164.308(a)(5)(ii)(B) | Protection contre les logiciels malveillants, détection et signalement. | La capacité d'Endpoint Central à interdire des logiciels et à bloquer des fichiers exécutables contribue à la protection contre les logiciels malveillants. La configuration du pare-feu dans Endpoint Central aide en outre à protéger tous les périphériques réseau. |
| § 164.308(a)(5)(ii)(C) | Surveillance des tentatives de connexion et signalement des anomalies. | Endpoint Central fournit de nombreux rapports sur la connexion/déconnexion des utilisateurs, les derniers comptes utilisateur ayant échoué à se connecter, les utilisateurs actuellement connectés, les ordinateurs actuellement connectés, etc. afin de surveiller les tentatives de connexion. |
| § 164.308(a)(5)(ii)(D) | Procédures pour créer, modifier et protéger les mots de passe. | Grâce à Endpoint Central, un administrateur informatique a la possibilité de modifier le mot de passe d'un utilisateur. |
| § 164.310(a)(2)(i) | Établir (et implémenter si nécessaire) des procédures permettant l'accès aux installations afin de faciliter la restauration des données perdues dans le cadre du plan de reprise après sinistre et du plan d'intervention d'urgence en cas d'urgence. | À l'aide d'Endpoint Central, l'administrateur peut sauvegarder des dossiers/fichiers contenant des données importantes, qui peuvent être utilisés pour restaurer des données perdues en cas d'urgence. |
| § 164.312(a)(2)(iii) | Mettre en place des procédures électroniques qui mettent fin à une session électronique après une période d'inactivité prédéterminée. | Endpoint Central offre des fonctionnalités de verrouillage, de déconnexion et d'arrêt à distance pour mettre fin à une session. |
| § 164.312(b) | Mettre en œuvre des mécanismes matériels, logiciels et/ou procéduraux qui enregistrent et examinent l'activité des systèmes d'information contenant ou utilisant des informations de santé électroniques protégées. | Endpoint Central fournit un inventaire centralisé des détails matériels et logiciels des mobiles, ordinateurs de bureau et ordinateurs portables. Grâce aux rapports de connexion utilisateur, il est possible d'enregistrer les activités de connexion dans les systèmes d'information. |
| § 164.312(d) | Vérification d’identité des utilisateurs accédant aux ePHI. | Endpoint Central permet d’accorder les autorisations uniquement aux utilisateurs autorisés, avec suivi et restriction d’accès à des ressources critiques. |