Endpoint Central cumple con la HIPAA. Para obtener una lista detallada de todos los productos de Zoho/ManageEngine que cumplen con la HIPAA y otras normas regulatorias, consulte Cumplimiento en Zoho.
Las regulaciones de privacidad de la HIPAA requieren que los profesionales y organizaciones sanitarios, así como sus socios comerciales, desarrollen y sigan procedimientos que garanticen la confidencialidad y seguridad de la información de salud protegida (PHI) cuando se transfiera, reciba, maneje o comparta. Esto aplica a todas las formas de PHI, incluyendo en papel, oral, electrónica, etc. Además, solo se debe usar o compartir la información sanitaria mínima necesaria para llevar a cabo la actividad comercial. Endpoint Central ha dado pasos hacia el cumplimiento de la HIPAA para garantizar la confidencialidad y seguridad de la información sanitaria. Endpoint Central es una solución que cumple con la HIPAA. Consulte esta página para obtener más información.
El gobierno de EE. UU. aprobó en 2009 la Ley sobre tecnologías de la información sanitaria y salud económica y clínica (ley HITECH). Luego de 13 años de funcionamiento de la HIPAA, la ley HITECH nació como una extensión de la primera. Ya que la HITECH es un apéndice de la HIPAA, cumplir con la HIPAA le da automáticamente cierto grado de cumplimiento de la HITECH. Las dos leyes actúan en conjunto para mejorar la salud y proteger la información de los pacientes. La HITECH anima a un uso significativo de EHR (registros sanitarios electrónicos), mientras se promueve las reglas de seguridad y privacidad que la ley HIPAA requiere. Con el fin de cumplir con la HITECH, las organizaciones deben cumplir primero con la HIPAA. Este documento lo guiará sobre cómo Endpoint Central lo ayuda a alcanzar un nivel de cumplimiento de la HIPAA.
| Requisito | Descripción del requisito | ¿Cómo Endpoint Central lo satisface? |
|---|---|---|
| § 164.308(a)(1)(ii)(A) | Realizar una evaluación exacta e integral de los posibles riesgos y vulnerabilidades a la confidencialidad, integridad y disponibilidad de la información de salud protegida electrónica que la entidad cubierta tiene. | La función de gestión de parches en Endpoint Central ayuda a desarrollar parches en todos los sistemas operativos importantes (Windows, Mac y Linux) y ayuda a parchear aplicaciones de terceros. Los análisis periódicos iniciados en la red dan detalles de los activos de TI en la red e identifica sistemas y aplicaciones vulnerables. Endpoint Central también suministra informes exhaustivos sobre las vulnerabilidades del sistema, parches, SO, firewall, filevault, bitlocker, antivirus, etc., que muestra los hilos presentes en los dispositivos de red. |
| § 164.308(a)(1)(ii)(B) | Implementar medidas de seguridad suficientes para reducir riesgos y vulnerabilidades a un nivel razonable y adecuado con el fin de cumplir con §164.306(a). | La función de implementación automatizada de parches (APD) de Endpoint Central da a los administradores la capacidad de implementar parches faltantes en los equipos de su red automáticamente, sin intervención manual alguna. El parcheo periódico de dispositivos vulnerables garantiza la seguridad de la ePHI disponible en los dispositivos de red. La función de USB seguros en Endpoint Central permite a los administradores de red limitar el alcance del uso de dispositivos USB al restringir selectivamente, bloquear o permitir el uso pleno, lo que evita cualquier filtración de datos. La geolocalización, limpieza de datos, poner el dispositivo en modo quiosco y el bloqueo remoto de dispositivos móviles mejora la seguridad de los dispositivos. Endpoint Central ayuda a implementar ajustes de firewall personalizados y prohibir software para implementar medidas de seguridad adicionales. El módulo "Seguridad de navegadores" ayuda a evitar amenazas basadas en navegadores y proteger los datos empresariales de robos de credenciales, ataques de phishing y pérdidas accidentales de datos. |
| § 164.308(a)(1)(ii)(D) | Implementar procedimientos para revisar regularmente registros de la actividad de los sistemas de información, como logs de auditorías, informes de acceso e informes de control para incidentes de seguridad. | Endpoint Central proporciona varios informes basados en el inicio/cierre de sesión de los usuarios, dispositivo USB, alertas basadas en software añadido/eliminado, actualizaciones periódicas de antivirus, firewall, bitlocker y estado de filevault. |
| § 164.308(a)(3)(ii)(A) | Implementar procedimientos para la autorización y/o supervisión de los miembros de la fuerza laboral que trabajan con información de salud protegida electrónica o en ubicaciones en donde se pueda acceder a ella. | Con la ayuda de Endpoint Central, un administrador de TI puede autorizar el permiso para que usuarios y grupos que trabajen con ePHI accedan a archivos/carpetas/registros. Al usar los informes sobre inicios de sesión de usuarios, se puede revisar periódicamente la información de inicio de sesión y se pueden detectar inicios de sesión inadecuados/fallidos. |
| § 164.308(a)(3)(ii)(B) | Implementar procedimientos para determinar que el acceso de un miembro de la fuerza laboral a la información de salud protegida electrónica es adecuado. | Al usar Endpoint Central, un administrador de TI puede gestionar los permisos otorgados a usuarios y grupos que trabajen con ePHI para que accedan a archivos/carpetas/registros. Con los informes sobre inicios de sesión de usuarios, se puede revisar periódicamente la información de inicio de sesión y se pueden detectar inicios de sesión fallidos. |
| § 164.308(a)(4)(ii)(B) | Implementar políticas y procedimientos para otorgar el acceso a información de salud protegida electrónica, por ejemplo, mediante el acceso a una estación de trabajo, transacción, programa, proceso u otro mecanismo. | Un administrador de TI puede gestionar el acceso dado al usuario usando Endpoint Central. Al usar la gestión de grupos, el administrador puede añadir, eliminar o modificar políticas y grupos de usuarios, lo que protege el acceso a la ePHI. Asimismo, se pueden dar permisos para añadir/eliminar discos a recursos específicos en la red. |
| § 164.308(a)(5)(ii)(A) | Actualizaciones periódicas de seguridad | Endpoint Central proporciona la función de implementación automatizada de parches (APD), actualizaciones de definiciones para antivirus y actualizaciones de drivers para proteger la red. |
| § 164.308(a)(5)(ii)(B) | Procedimientos para proteger, detectar e informar sobre software malicioso. | La capacidad de Endpoint Central de prohibir software y bloquear archivos ejecutables ayuda a proteger ante software malicioso. La configuración de firewall en Endpoint Central adicionalmente ayuda a proteger todos los dispositivos de red. |
| § 164.308(a)(5)(ii)(C) | Procedimientos para monitorear los intentos de inicio de sesión y notificación de discrepancias. | Endpoint Central suministra varios informes sobre el inicio/cierre de sesión de los usuarios, últimas cuentas de usuarios con inicios de sesión fallidos, usuarios con sesión abierta en ese momento, equipos con sesión abierta en ese momento, etc., para monitorear los intentos de inicio de sesión. |
| § 164.308(a)(5)(ii)(D) | Procedimientos para crear, cambiar y salvaguardar contraseñas. | Con la ayuda de Endpoint Central, un administrador de TI tiene la opción de cambiar la contraseña de un usuario. |
| § 164.310(a)(2)(i) | Establecer (e implementar según sea necesario) procedimientos que permitan el acceso a instalaciones para respaldar la restauración de datos perdidos en el plan de recuperación ante desastres y el plan de operaciones en modo emergencia, en el caso de una emergencia. | Al usar Endpoint Central, el administrador puede respaldar carpetas/archivos de datos importantes que se pueden usar para restaurar los datos perdidos en condiciones de emergencia. |
| § 164.312(a)(2)(iii) | Implementar procedimientos electrónicos que terminen una sesión electrónica después de un tiempo predeterminado de inactividad. | Endpoint Central proporciona funciones de bloqueo remoto, terminación y apagado para terminar una sesión. |
| § 164.312(b) | Implementar hardware, software y/o mecanismos procedimentales que registran y examinan las actividades en sistemas de información que contengan o usen información de salud protegida electrónica. | Endpoint Central suministra un inventario centralizado con detalles del hardware/software de dispositivos móviles, desktops y laptops. Con los informes sobre inicios de sesión de usuarios, se pueden registrar las actividades de inicio de sesión en los sistemas de información. |
| § 164.312(d) | Implementar procedimientos para verificar que una persona o entidad que busca acceso a información de salud protegida electrónica sea quien dice ser. | Al usar Endpoint Central, se pueden otorgar permisos para acceder a archivos/carpetas restringidos para usuarios específicos. |