Qu'est-ce que la conformité HIPAA?

La Health Insurance Portability and Accountability Act, également connue sous le nom de HIPAA, est une norme de conformité qui a été mise en œuvre en 1996 après que l'industrie des soins de santé a adopté l'informatisation de toutes les informations. Bien que l'informatisation ait augmenté l'efficacité de la gestion des données des patients, elle comporte certains problèmes de sécurité. HIPAA définit certaines normes de l'industrie pour sécuriser toutes sortes d'informations électroniques protégées sensibles sur la santé (ePHI).

Qui devrait se conformer aux normes HIPAA?

Si votre organisation correspond à l'un des profils ci-dessous, elle doit alors respecter les normes HIPAA:

  • Les fournisseurs de soins de santé
  • Fournisseurs de plans de santé
  • Centres d'échange d'informations sur les soins de santé (intermédiaires qui transmettent les informations sur les demandes de remboursement des prestataires de soins de santé aux assureurs)
  • Associés commerciaux des organisations mentionnées ci-dessus

Types et conséquences des violations de la HIPAA

La non-conformité HIPAA peut aboutir à une organisation faisant face à des accusations civiles et pénales. Les violations HIPAA sont classées dans les quatre catégories suivantes:

  1. Une violation que l'individu ou l'organisation n'était pas au courant, mais qui aurait pu être évitée si des précautions raisonnables avaient été prises pour se conformer aux règles de la HIPAA.
  2. Une violation qui a une cause raisonnable et n'aurait pas pu être évitée, même si des précautions appropriées avaient été prises.
  3. Une violation qui est survenue en raison d'une négligence volontaire, mais a été corrigée dans le délai stipulé.
  4. Une violation due à une négligence délibérée, dans laquelle aucune mesure corrective n'a été prise.

Toutes les violations ci-dessus peuvent entraîner des amendes allant de 50 000 à 1,5 million de dollars.

Exigences de conformité HIPAA:

Les exigences de conformité HIPAA s'accompagnent d'un ensemble de garanties techniques classées comme «requises» ou «adressables». Le respect des protections adressables dépend principalement de votre infrastructure réseau. Les garanties requises sont obligatoires et sont divisées en deux sections : accès et sécurité.

Accès: Cela nécessite la création d'informations d'identification de connexion uniques pour chaque utilisateur individuel. Il nécessite également l'enregistrement des journaux d'activité pour garder une trace des connexions des utilisateurs.

Sécurité: Cela oblige les organisations à crypter tous les mots de passe et données. Il oblige également à déconnecter automatiquement les utilisateurs après une certaine période d'inactivité.

Comment Network Configuration Manager aide-t-il à rester conforme à la norme HIPAA?

Les fonctionnalités suivantes de Network Configuration Manager vous aident à implémenter l'ensemble des protections requises pour sécuriser les ePHI sensibles.

1. Contrôle d'accès basé sur les rôles:

Empêchez les utilisateurs non autorisés d'accéder à votre réseau en implémentant un ID utilisateur et un mot de passe uniques pour chaque utilisateur avec Network Configuration Manager. Dans Network Configuration Manager, l'étendue d'accès de chaque utilisateur du réseau dépend également du rôle qui leur est attribué. Les rôles tels que les opérateurs de réseau ne peuvent pas apporter directement des modifications ou télécharger des configurations sur les appareils. Le mécanisme d'approbation du workflow de modification garantit que l'administrateur de votre organisation approuve toutes les demandes de modification.

2. Journal d'activité de l’utilisateur:

Network Configuration Manager vous permet de suivre l'activité des utilisateurs. Il offre un aperçu détaillé de qui, quoi et quand des modifications apportées à votre réseau. Le journal d'activité de l'utilisateur vous informe également si une modification a été autorisée ou non, et qui l'a approuvée.

3. Délai d'expiration de la console:

Configurez un délai d'expiration de session sur le port de console après une période spécifiée d'inactivité pour déconnecter automatiquement les utilisateurs du système. Vous pouvez spécifier le délai d'expiration en exécutant des configlets dans Network Configuration Manager.

4. Activer le mot de passe secret:

Les ressources sur les appareils de fournisseurs comme Cisco sont protégées par des mots de passe en texte brut. Cela peut rendre votre appareil vulnérable aux attaques et les mots de passe doivent donc être cryptés. Vous pouvez chiffrer les mots de passe en exécutant des configlets dans Network Configuration Manager.

Comment corriger les violations HIPAA avec Network Configuration Manager:

Avec Network Configuration Manager, vous pouvez corriger les violations de règles avec des configlets, des modèles de configuration exécutables qui vous aident à automatiser les tâches de configuration. Lorsque vous exécutez une vérification de conformité sur les appareils associés, le rapport de conformité affiche une liste de tous les appareils en infraction. Ces violations peuvent être corrigées directement à partir des rapports en exécutant le configlet de correction de la règle pertinente. Cela élimine tout risque de violation de données et réduit la probabilité de non-conformité avec HIPAA.

Vous voulez rendre votre réseau conforme aux autres normes de l'industrie? Découvrez comment obtenir la conformité PCI et SOX compliance avec Network Configuration Manager.