Dimostra la conformità HIPAA
in tutta la tua rete con facilità.

   
         

EventLog Analyzer è stato scelto da oltre
10.000 clienti

           

Gestione della conformità HIPAA semplificata

  •  

    Semplifica il rispetto dei requisiti di conformità con uno strumento di gestione dei registri unificato che monitora i registri di rete a livello granulare e fornisce report di conformità pronti all'uso.

  •  

    Tieni traccia di tutte le attività di rete per ottenere informazioni dettagliate sull'accesso ai dati, l'abuso dei privilegi, l'attività degli utenti, gli accessi e le disconnessioni e altro ancora.

  •  

    Ricevi avvisi istantanei via e-mail o SMS su anomalie, violazioni dei dati e violazioni della conformità per mitigare le minacce alla sicurezza il prima possibile.

       

Caso di studio di successo del cliente

Scopri come Crusader Community Health ha trasformato la sua conformità HIPAA e la strategia di sicurezza informatica con EventLog Analyzer di ManageEngine.

Conformità HIPAA Report di EventLog Analyzer
Sez. 164.306 (a) (1) "Garantire la riservatezza, l'integrità e la disponibilità di tutte le informazioni sanitarie elettroniche protette che l'entità coperta o il consulente professionale crea, riceve, conserva o trasmette".
  • Report di accesso ai dispositivi di rete
  • Report sugli attacchi ai dispositivi di rete
  • Attività dell'utente AWS
  • Attività di accesso utente cloud
Sez. 164.306 (a) (1) (i) "Implementare politiche e procedure per prevenire, rilevare, contenere e correggere le violazioni della sicurezza".
  • Report di accesso ai dispositivi di rete
  • Report sugli attacchi ai dispositivi di rete
  • Report di configurazione dei dispositivi di rete
  • Report sulla sicurezza dei dispositivi di rete
  • Attività dell'utente AWS
  • Percorso 53
  • Attività VPC
  • Report sulle attività di archiviazione
  • Report WAF
  • Gruppi di sicurezza di rete AWS
  • Report di AWS Config
  • Report del database
  • Report EC2
  • Report di Amazon Auto Scaling
  • Report di Amazon ELB
  • Attività di accesso utente cloud
Sez. 164.308 (a) (1) (ii) (D) "Implementare procedure per rivedere regolarmente i record dell'attività del sistema informativo, come i registri di controllo, i rapporti di accesso e i rapporti di monitoraggio degli incidenti di sicurezza".
  • Modifiche ai file
  • Report di accesso ai dispositivi di rete
  • Report sugli attacchi ai dispositivi di rete
  • Report sulla sicurezza dei dispositivi di rete
  • Attività IAM
  • Controllo delle modifiche ai file
  • Attività VPC
  • Report sulle attività di archiviazione
  • Report del database
  • Report EC2
  • Report di Amazon Auto Scaling
  • Report di Amazon ELB
Sez. 164.308 (a) (3) (ii) (A) "Procedure per l'autorizzazione e/o la supervisione dei membri della forza lavoro che lavorano con informazioni sanitarie protette elettroniche o in luoghi in cui potrebbero essere accessibili".
  • Convalida dell'account utente
  • Attività AWS non riuscita/non autorizzata
Sez. 164.308 (a) (4) (ii) (B) "Politiche e procedure per la concessione dell'accesso alle informazioni sanitarie elettroniche protette, ad esempio, attraverso l'accesso a una postazione di lavoro, una transazione, un programma, un processo o un altro meccanismo".
  • Convalida dell'account utente
  • Servizio token di sicurezza AWS
  • Report di analisi del traffico
Sez. 164.308 (a) (5) (ii) (C) "Procedure per il monitoraggio dei tentativi di accesso e la segnalazione delle discrepanze".
  • Report di accesso a Windows
  • Sessione del servizio terminal
  • Report sugli accessi utente
Sez. 164.308 (a) (6) (ii) "Identificare e rispondere a incidenti di sicurezza sospetti o noti; mitigare, per quanto possibile, e documentare gli incidenti di sicurezza e i loro risultati".
  • Report di accesso a Windows
  • Sessione del servizio terminal
  • Report sugli accessi utente
Sez. 164.308 (a) (7) (i) "Politiche e procedure per rispondere a un'emergenza o ad altri eventi che danneggiano i sistemi che contengono informazioni sanitarie protette elettroniche".
  • Evento di sistema Windows

Cos'altro offre EventLog Analyzer?

  •  

    Un potente motore di correlazione

    Rileva le anomalie di rete e traccia le minacce alla sicurezza con un potente motore di correlazione che contiene oltre 30 regole di correlazione predefinite e un generatore di regole personalizzate drag-and-drop.

  •  

    Controllo e creazione di report approfonditi

    Controlla ogni entità della tua rete e ottieni una panoramica dettagliata su ciò che sta accadendo nella rete sotto forma di dashboard e report intuitivi.

  •  

    Gestione automatizzata degli incidenti

    Assegna ticket in una console di help desk esterna per eventi di sicurezza di interesse per accelerare la risoluzione degli incidenti.

  •  

    Intelligence sulle minacce aumentata

    Rileva indirizzi IP, URL o interazioni di dominio dannosi con il database globale di intelligence sulle minacce IP integrato e il processore di feed STIX/TAXII.

Domande frequenti

  • Che cos'è l'HIPAA?
  • Cosa rientra nelle informazioni sanitarie protette?
  • In che modo EventLog Analyzer aiuta le aziende a soddisfare i requisiti HIPAA?
  • Quali sono le tre regole principali dell'HIPAA?
  • Cosa è protetto dall'HIPAA?
  •  

1. Che cos'è l'HIPAA?

L'Health Insurance Portability and Accountability Act del 1996 (HIPAA) è una legge federale volta a perfezionare il movimento e la continuità della copertura assicurativa sanitaria nei mercati individuali e di gruppo.

Titolo I della conformità HIPAA: l'HIPAA garantisce la copertura assicurativa sanitaria per i dipendenti e le loro famiglie in caso di trasferimento o perdita del lavoro.

Titolo II della conformità HIPAA: nota anche come disposizioni sulla semplificazione amministrativa, questa sezione incoraggia lo scambio elettronico di informazioni sanitarie. Queste disposizioni delineano gli standard e le politiche per la protezione delle informazioni di identificazione personale mantenute dagli enti sanitari. Richiedono inoltre la definizione di standard per le transazioni sanitarie elettroniche e di identificatori nazionali per i fornitori, i piani di assicurazione sanitaria e i datori di lavoro.

La Omnibus Rule: la Omnibus Rule definisce i requisiti di privacy e sicurezza per i fornitori di servizi sanitari, i piani sanitari e altre entità che elaborano le richieste di assicurazione sanitaria. Comprende i requisiti per i soci in affari di queste entità che detengono l'accesso a informazioni sanitarie protette.

2. Cosa rientra nelle informazioni sanitarie protette?

L'HIPAA è stata concepita per proteggere le informazioni sanitarie protette dei pazienti. Ciò include tutti i dettagli sanitari identificabili individualmente come i risultati dei test, l'anamnesi, i dettagli assicurativi, i dati demografici e altri dettagli specifici di un paziente e dei suoi servizi sanitari.

3. In che modo EventLog Analyzer aiuta le aziende a soddisfare i requisiti HIPAA?

EventLog Analyzer è una soluzione unificata per la gestione dei registri che automatizza la raccolta e l'analisi, la correlazione e l'archiviazione dei dati di registri della rete. La soluzione dà un senso alle attività di rete e le presenta sotto forma di dashboard e report intuitivi. Le funzionalità di controllo approfondite di EventLog Analyzer soddisfano i requisiti di conformità IT come HIPAA monitorando l'accesso agli oggetti sensibili, il comportamento degli account utente, gli eventi di accesso e disconnessione e altro ancora. È inoltre possibile ricevere avvisi istantanei quando viene identificata una violazione della conformità nella rete. I report esaustivi forniti dalla soluzione semplificano la gestione della conformità.

EventLog Analyzer supporta anche altri comuni mandati di conformità.

4. Quali sono le tre regole principali dell'HIPAA?

Sono tre le regole chiave che costituiscono il nucleo dell'HIPAA:

  • La regola sulla privacy: protegge la privacy delle informazioni sanitarie personali identificabili, bilanciando la riservatezza del paziente con la necessità di proteggere la salute pubblica.
  • La regola sulla sicurezza: l'HIPAA stabilisce gli standard per la salvaguardia delle PHI elettroniche (ePHI). Impone che gli enti interessati applichino ampie misure amministrative, fisiche e tecniche per garantire la sicurezza delle ePHI.
  • La regola sulla notifica delle violazioni: in situazioni in cui si verifica una violazione delle informazioni sanitarie protette non garantite, le entità coperte insieme ai loro consulenti professionali sono tenute a informare le persone interessate, il segretario alla salute e ai servizi umani e, in determinate circostanze, informare i media.

Per saperne di più, leggi la nostra guida alla conformità HIPAA.

5. Cosa è protetto dall'HIPAA?

L'HIPAA salvaguarda tutte le informazioni sanitarie di identificazione personale detenute o scambiate da un'entità coperta o da terze parti associate, indipendentemente dal formato: elettronico, cartaceo o parlato. Questa protezione copre:

  • La storia sanitaria di una persona, comprese le sue condizioni di salute fisica o mentale passate, presenti o future.
  • La fornitura o il pagamento di servizi sanitari all'individuo.
  • Qualsiasi informazione che possa identificare un individuo o che possa essere ragionevolmente utilizzata a fini di identificazione.

L'HIPAA garantisce che le informazioni sanitarie protette siano trattate con la massima riservatezza e sicurezza. Salvaguarda i diritti alla privacy dei pazienti, consentendo al contempo il flusso essenziale di informazioni sanitarie necessarie per garantire un'assistenza sanitaria di alta qualità.

Semplifica i controlli e la registrazione HIPAA con EventLog Analyzer