• Mise en conformité HIPAA avec ManageEngine Log360

Excellez dans les bonnes pratiques de protection des données avec notre solution SIEM unifiée !

Log360 est une solution unifiée de gestion des informations et des événements de sécurité (SIEM) intégrant des fonctionnalités DLP et CASB. Elle aide les DSI à détecter, examiner et répondre aux menaces de sécurité. En outre, Log360 permet aux entreprises d’appliquer des normes de conformité, comme HIPAA, en offrant des rapports et des analyses sur mesure pour que les entités visées et les partenaires commerciaux respectent des exigences de protection des données strictes

Solution SIEM, Log360 vise à simplifier la conformité avec la règle de sécurité, la règle de confidentialité et la règle de notification des violations de données qu’établit la loi HIPAA.

Le tableau suivant précise toutes les façons dont Log360 permet de respecter chaque exigence ou spécification de mise en œuvre de la norme.(A) en regard d’un titre indique une possibilité (R) en regard d’un titre indiquant une exigence obligatoire.

 
ExigenceDescriptionConditions préalablesFonctionnalitésAlertes
164.306(a)(1)Votre entité doit protéger toutes les données numériques relatives à la santé des patients (ePHI) pour assurer leur confidentialité, exactitude et accessibilité.1. Activation de l’audit des partages de fichiers, des systèmes de fichiers, de l’accès à des objets et de la manipulation des poignées.

2. Activation de listes SACL pour les fichiers et les dossiers analysés

Log360 offre : 1. Capacité de supprimer ou placer en quarantaine des fichiers, d’arrêter des transferts de données vers des périphériques de stockage et d’identifier qui accède à des données et à quel moment.

2. Détection, priorisation, examen et réponse aux menaces. 3. Veille sur les menaces, détection des anomalies et détection des attaques basée sur des règles.
Créez un profil d’alerte pour aviser l’équipe SOC des modifications et des accès à des fichiers et des dossiers sensibles.
164.306(a)(2)Votre entité doit être en mesure de protéger les données ePHI contre toute menace raisonnablement prévue.AucuneLog360 offre des règles de corrélation prédéfinies pour les attaques, comme celles de rançongiciel (plusieurs variantes), DoS ou de cryptojacking, qui ciblent en général les acteurs de la santé.On peut créer des alertes pour aviser les équipes de sécurité de possibles attaques de rançongiciel et d’autres types prévisibles.
164.306(a)(3)Votre entité doit protéger les données ePHI contre un risque d’utilisation ou d’accès illégitime raisonnablement prévu.AucuneLog360 offre des fonctionnalités UEBA permettant d’analyser l’activité des utilisateurs et de déceler un comportement anormal sur le réseau.On peut utiliser Log360 pour configurer des alertes sur un comportement suspect des utilisateurs comme l’accès à des données ePHI à des heures inhabituelles.
164.306(a)(4)Votre entité doit veiller à ce que tout le personnel respecte la règle de sécurité.Vérifiez que vous avez activé l’analyse en temps réel.1. Log360 permet d’analyser toute l’activité des utilisateurs sur le réseau et offre aussi un système d’alerte.

2. On peut aussi configurer des rapports de conformité HIPAA prévus à remettre régulièrement pour vérifier si les normes de conformité sont remplies.
On peut utiliser Log360 pour configurer des alertes sur un comportement suspect des utilisateurs comme l’accès à des données ePHI à des heures inhabituelles ou un nombre de téléchargements anormal.
164.306(b)(2)(i)Votre entité doit adopter des mesures de sécurité prenant en compte la complexité de l’activité, la taille et les capacités.Aucune1. Log360 simplifie la gestion des ressources et l’analyse via une seule console

2. Log360 est déployable pour analyser un nombre quelconque d’appareils et offre des extensions personnalisables pour des fonctionnalités spéciales. 3. Log360 évolue facilement pour analyser des milliers de ressources réseau, assurant une parfaite adaptation à l’organisation tout en optimisant les coûts
 
164.306(b)(2)(ii)Votre entité doit adopter des mesures de sécurité prenant en compte l’infrastructure technique ou réseau, le matériel et les fonctionnalités logicielles.Vérifiez que vous avez installé l’agent approprié pour les appareils Windows et Syslog afin de faciliter la recherche.1. Log360 offre des outils de collecte de journaux dans les environnements sur site et cloud (AWS).

2. Log360 recherche automatiquement les appareils sur le réseau, permettant alors de les configurer pour l’analyse.
 
164.306(b)(2)(iii)Votre entité doit adopter des mesures de sécurité rentables sans compromettre la qualité.AucuneLog360 propose plusieurs offres tarifaires qui, selon l’édition, incluent diverses fonctionnalités comme la collecte de journaux, la conservation des recherches, le suivi, les rapports de conformité et l’audit AD, ainsi que des modules FIM, CASB, UEBA et SOAR. Il existe aussi des extensions comme l’analyse avancée des menaces pour une meilleure veille sur les menaces. 
164.306(b)(2)(iv)Votre entité doit adopter des mesures de sécurité prenant en compte la probabilité de risques pour les données ePHI.Activez des profils d’alerte pour les mesures connueLog360 offre des moyens de veille sur les menaces comme : 1. Notation de risque IP, consistant à attribuer une note de risque à une adresse IP détectée sur le réseau.

2. Règles de corrélation intégrées qui détectent les attaques et déterminent la probabilité que certaines variantes se produisent, comme les attaques DoS, de rançongiciel ou de cryptojacking.
On peut aussi créer des alertes pour des modèles d’attaque décelés sur le réseau et y répondre immédiatement.
164.308(a)(1)(i)Votre entité doit établir des stratégies pour détecter et juguler les violations de sécurité.Aucune1. Log360 permet de détecter les violations de sécurité avec des règles de corrélation intégrées et personnalisées.

2. On peut aussi utiliser la gestion des incidents pour créer des workflows afin de répondre aux menaces et affecter du personnel pour résoudre chaque incident.
On peut définir des alertes pour signaler les violations de conformité
164.308(a)(1)(ii)(A) (R)Votre entité doit effectuer une analyse des risques et évaluer les vulnérabilités en termes de confidentialité, d’intégrité et de disponibilité des données ePHI.AucuneLog360 attribue une note de risque à diverses catégories de menaces comme les menaces internes, les violations de données, les comptes compromis, les connexions inhabituelles et les anomalies globales. Lorsque l’activité s’écarte de la norme, la note de risque augmente.On peut définir des alertes pour un comportement d’utilisateur ou d’entité suspect détecté sur le réseau.
164.308(a)(1)(ii)(D) (R)Votre entité doit établir des procédures pour examiner régulièrement les registres d’activité des systèmes d’information.Aucune1. Log360 offre des fonctionnalités complètes d’audit et de suivi pour assister les équipes chargées des contrôles de sécurité.

2. On peut aussi configurer des rapports de conformité prévus à remettre régulièrement pour vérifier si les normes de conformité sont remplies.
On peut définir des alertes pour un comportement d’utilisateur ou d’entité suspect détecté sur le réseau. Le mécanisme d’alerte permet de signaler les incidents de sécurité.
164.308(a)(3)(ii)(A) (A)Votre entité doit établir des procédures pour autoriser et superviser le personnel qui gère les données ePHI.AucuneLog360 permet de vérifier l’activité des utilisateurs privilégiés sur le réseau.1. On peut définir des alertes pour être averti d’une activité suspecte liée aux comptes privilégiés.

2. On peut aussi être averti d’une modification non autorisée des données ePHI.
164.308(a)(3)(ii)(B) (A)Votre entité doit établir des procédures pour déterminer si les niveaux d’accès et les privilèges que possède un individu pour un fichier ou dossier précis sont appropriés.1. Activation de l’audit des partages de fichiers, des systèmes de fichiers, de l’accès à des objets et de la manipulation des poignées.

2. Activation de listes SACL pour les fichiers et les dossiers analysés
1. Log360 permet de vérifier l’accès à des fichiers et serveurs de fichiers importants.

2. Le module UEBA de Log360 peut détecter une activité anormale sur des fichiers et dossiers.
On peut définir des profils d’alerte pour être averti d’accès non autorisés ou d’échecs d’accès à des données sensibles.
164.308(a)(3)(ii)(C) (A)Un individu ayant accès à des données ePHI ne doit plus y avoir accès une fois son emploi terminé.Aucune1. Log360 peut suivre si un compte désactivé accède à des données ePHI.

2. Contrairement à Log360, ManageEngine ADManager Plus permet de gérer les autorisations des utilisateurs et l’accès à des fichiers sensibles.
On peut définir des profils d’alerte pour être averti d’un accès non autorisé d’un compte désactivé.
164.308(a)(4)(ii)(A) (R); 164.308(a)(4)(ii)(B) (A); 164.308(a)(4)(ii)(C) (A)Il faut suivre des stratégies et des procédures pour autoriser et octroyer un accès à des données ePHI, avec la capacité de modifier les privilèges d’un utilisateur au besoin.Contrôle de l’activation de l’audit des fichiers1. On peut analyser les modifications des autorisations et d’autres événements comme un accès non autorisé à des données ePHI avec les rapports de Log360.

2. Contrairement à Log360, ManageEngine ADManager Plus permet de configurer la MFA pour l’accès à des fichiers et des serveurs sensibles.
On peut définir des profils d’alerte pour être averti des modifications apportées aux autorisations des fichiers et des dossiers sensibles.
164.308(a)(5)(ii)(B) (A)Votre entité a besoin de procédures pour détecter, protéger contre et suivre les programmes malveillants.AucuneLog360 intègre un mécanisme de corrélation qui identifie les téléchargements de programmes suspects.On peut définir une alerte pour être averti en cas de téléchargement d’application ou de logiciel en liste de blocage.
164.308(a)(5)(ii)(C) (A)Votre entité a besoin de procédures pour analyser les tentatives de connexion et suivre les écarts.Activation de l’audit en temps réel1. Log360 permet d’analyser tous les événements de connexion et déconnexion et de générer des rapports à ce sujet.

2. Le module UEBA (alimenté par des algorithmes ML) détecte aussi les connexions anormales.
On peut choisir d’être averti de tentatives de connexion anormale et créer un incident pour un examen poussé.
164.308(a)(5)(ii)(D) (A)Votre entité doit protéger les mots de passe des utilisateurs.Aucune1. Log360 permet de créer des règles de corrélation pour déceler une activité pouvant compromettre des identifiants (par exemple, attaque par force brute, pass-the-hash, etc.).

2. Les rapports MITRE de Log360 analysent diverses techniques de vol d’identifiants que les attaquants utilisent sur des réseaux.
On peut définir des alertes pour être averti d’attaques de type force brute ou vol d’identifiants.
164.308(a)(6)(i)En cas d’incident de sécurité, votre entité doit pouvoir réagir efficacement.AucuneLog360 offre plusieurs fonctions de gestion des incidents. Par exemple, la fonction de workflow automatisé permet de prédéfinir les mesures à prendre automatiquement lorsqu’un incident donné a lieu.Une fois une alerte déclenchée pour un incident de sécurité, le workflow automatisé démarre, bloquant la propagation de l’attaque.
164.308(a)(6)(ii) (R)En cas d’incident de sécurité, votre entité doit pouvoir atténuer les effets autant que possible.Aucune1. Log360 offre des outils avancés d’examen d’incident, comme la console d’incidents, permettant d’ajouter, de comparer et d’analyser des entités numériques de base (par exemple, utilisateurs, appareils ou processus).

2. La fonction de workflow automatisé permet de prédéfinir les mesures à prendre automatiquement lorsqu’un incident donné a lieu.
Une fois une alerte déclenchée pour un incident de sécurité, le workflow automatisé démarre, bloquant la propagation de l’attaque.
164.312(b), (c)(1)Votre entité doit déployer une solution pouvant vérifier, enregistrer et analyser l’activité sur des serveurs contenant des données ePHI. Il faut aussi protéger contre la falsification et la destruction.1. Activation de l’audit des partages de fichiers, des systèmes de fichiers, de l’accès à des objets et de la manipulation des poignées.

2. Activation de listes SACL pour les fichiers et les dossiers analysés
1. Log360 peut vérifier les fichiers et les serveurs de fichiers et générer des rapports détaillés sur l’activité liée à ces objets.

2. Il offre aussi un module FIM qui suit les modifications des données ePHI ou d’autres fichiers sensibles. 3. L’analyse avancée des menaces (ATA) de Log360 Cloud extrait des données sur les adresses IP et les domaines malveillants auxquels on a attribué un score de réputation. Cela permet d’avertir les administrateurs lorsqu’une adresse IP suspecte tente de se connecter au réseau.
On peut créer des profils d’alerte qui signalent aux individus concernés les accès et les modifications des données ePHI.
164.312(c)(2)(A); 164.312(d)Votre entité doit protéger les données ePHI contre un accès injustifiéAucune1. Log360 peut vérifier les tentatives d’accès à des données ePHI ayant réussi ou échoué.

2. Contrairement à Log360, ManageEngine ADSelfService Plus permet de déployer la MFA dans le réseau (veillant à ce que seuls les utilisateurs autorisés disposent d’un accès).
On peut créer des profils d’alerte qui signalent aux individus concernés les accès et les modifications des données ePHI.
160.308Votre entité doit coopérer lors des audits de conformitéAucuneLog360 facilite la recherche et la journalisation d’événements précisOn peut définir une alerte pour être averti des modifications des paramètres de journalisation.
160.310(a)Votre entité doit fournir des registres et des rapports de conformité lors d’une enquête.Aucune1. Log360 offre des rapports dédiés à l’activité du réseau. Ils sont aussi spécialement conçus dans l’optique des normes HIPAA. Les auditeurs peuvent se référer à ces rapports pour vérifier le respect des normes HIPAA.

2. On peut aussi configurer des rapports de conformité prévus à remettre régulièrement pour vérifier si les normes de conformité sont remplies.
 
160.310(c)Votre entité doit permettre aux auditeurs nommés par le HHS d’accéder aux informations pertinentes.AucuneLog360 permet d’assurer un accès basé sur le rôle aux équipes chargées de la sécurité. 
164.316b(2)(i)Votre entité doit conserver une documentation suffisante pendant au moins six ans à partir de l’application initiale de la stratégie de sécurité ou sa création.AucuneLog360 conserve des données de journal dans sa base de données pour une durée à définir. La base de données contient deux jeux de données de journal : brutes et mises en forme. On peut personnaliser des durées distinctes pour les deux jeux de données de journal 
164.404(2)(c)(A)Votre entité doit générer le contenu nécessaire pour remplir une notification envoyée à un individu dont les données ont été divulguées dans une violation.AucuneLog360 offre des types de rapport apportant toutes les données utiles sur une violation comme sa date et une description des événements, facilitant la notification à un individu touché par la violation.Le mécanisme d’alerte de Log360 peut avertir si des règles HIPAA précises ont été violées.
164.404(2)(c)(B)Si une violation a lieu, votre entité doit générer une description des données divulguées alors.AucuneLes types de rapport de Log360 apportent des détails précis sur la nature des données violées.Le mécanisme d’alerte de Log360 peut avertir si des règles HIPAA précises ont été violées.
164.406(2)(c)Votre entité doit générer le contenu nécessaire pour remplir une notification transmise à la presse au sujet d’une violationAucuneLes rapports de Log360 fournissent tous les détails sur la violation comme sa date et une description afin de pouvoir transmettre les notifications requises à la presseLe mécanisme d’alerte de Log360 peut avertir si des règles HIPAA précises ont été violées.
164.410(c)(2) Votre entité doit générer le contenu nécessaire pour remplir une notification que les partenaires commerciaux enverront aux entités visées au sujet d’une violation.AucuneLes rapports de Log360 fournissent les détails requis sur la violation comme sa date et une description afin que les partenaires commerciaux puissent informer les entités visées conformément aux directives HIPAA.Le mécanisme d’alerte de Log360 peut avertir si des règles HIPAA précises ont été violées.
     
164.524Votre entité doit assurer l’accès des individus à leurs données de santé protégées (avec des conditions de refus).Aucune1. Le module d’analyse de Log360 permet aux équipes de sécurité de vérifier que seuls les individus autorisés ont eu accès à des données ePHI.

2. Il peut aussi suivre les informations auxquelles ces individus ont accès (fichiers ou dossiers ouverts).
 
164.526(d)(4)Votre entité doit garantir le droit de modifier des données ePHI.1. Activation de l’audit des partages de fichiers, des systèmes de fichiers, de l’accès à des objets et de la manipulation des poignées.

2. Activation de listes SACL pour les fichiers et les dossiers analysés
Log360 suit les modifications des données ePHI pour veiller à ce que seul un individu autorisé puisse modifier des dossiers de patient. 
164.528Votre entité doit respecter le droit à l’information sur les divulgations de données de santé protégées.1. Activation de l’audit des partages de fichiers, des systèmes de fichiers, de l’accès à des objets et de la manipulation des poignées.1. Activation de l’audit des partages de fichiers, des systèmes de fichiers, de l’accès à des objets et de la manipulation des poignées.

2. Activation de listes SACL pour les fichiers et les dossiers analysés.
Log360 suit tous les événements, dont les accès à des données ePHI. Ses rapports prédéfinis aident à rendre compte de tous les utilisateurs et les entités ayant eu accès aux données ePHI selon la demande d’information sur les divulgations.