Audyt i raportowanie zgodności z HIPAA

Segment: Opieka zdrowotna / Branża ubezpieczeniowa

icon sox icon pci dss icon fisma icon glba
 
icon-selected-opt
     

HIPAA to skrót od Health Insurance Portability and Accountability Act z 1996 roku. Jest to ustawa federalna, która została zmieniona w Internal Revenue Code z 1996 roku. Została zaprojektowana w celu poprawy możliwości przenoszenia i ciągłości ubezpieczenia zdrowotnego na rynku grupowym i indywidualnym.

Zgodność z Title-I HIPAA - HIPAA chroni ubezpieczenie zdrowotne pracowników i ich rodzin w przypadku zmiany lub utraty pracy.

Zgodność z Title-II HIPAA - przepisy dotyczące uproszczeń administracyjnych (AS) wymagają ustanowienia krajowych standardów dla elektronicznych transakcji opieki zdrowotnej i krajowych identyfikatorów dla świadczeniodawców, planów ubezpieczeń zdrowotnych i pracodawców. Przepisy AS odnoszą się również do bezpieczeństwa i prywatności danych zdrowotnych. Standardy te mają na celu poprawę wydajności i skuteczności krajowego systemu opieki zdrowotnej poprzez zachęcanie do powszechnego stosowania elektronicznej wymiany danych w amerykańskim systemie opieki zdrowotnej.

Omnibus HIPAA Rulemaking (2013)

HIPAA / HITECH Omnibus Final Rule weszła w życie pod koniec marca 2013 roku, ze 180-dniowym okresem bezpiecznej zgodności, który niedawno zakończył się 23 września 2013 roku. Zasady te znacznie zwiększają ochronę prywatności pacjenta, zapewniają osobom fizycznym nowe prawa do ich informacji zdrowotnych i wzmacniają zdolność rządu do egzekwowania prawa. Zasady prywatności i bezpieczeństwa HIPAA koncentrowały się na dostawcach usług opieki zdrowotnej, planach zdrowotnych i innych podmiotach przetwarzających roszczenia z tytułu ubezpieczenia zdrowotnego. Ogłoszone dziś zmiany rozszerzają wiele wymogów na partnerów biznesowych tych podmiotów, którzy otrzymują chronione informacje zdrowotne, takich jak wykonawcy i podwykonawcy.

W skrócie:

  1. Wdrożenie lub aktualizacja zasad i procedur bezpieczeń
  2. Zawarcie lub aktualizacja umów z partnerami biznesow
  3. Aktualizacja lub wdrożenie zasad i procedur ochrony prywatnośc
  4. Aktualizacja powiadomień o ochronie prywatności HIPA
  5. Przeprowadzenie szkolenia w zakresie zgodności z ustawą HI

Część 164 - Bezpieczeństwo i prywatność

Uwaga: Kliknij numery sekcji w poniższej tabeli, aby wyświetlić różne raporty z audytu ADAudit Plus, które pomogą spełnić określoną klauzulę.

Numer części Opis Raporty
164.308 (a) (3) (ii) (a) Wdrożenie procedur autoryzacji i / lub nadzoru nad pracownikami, którzy pracują z elektronicznymi chronionymi informacjami zdrowotnymi lub w miejscu, w którym można uzyskać do nich dostęp.
  1. Pomyślne uwierzytelnienie AD
  2. Nieudane uwierzytelnienie AD
  3. Aktywność logowania na serwerze
164.308 (a) (1) (ii) (d) / 164.312 (b)

Wdrożenie procedur regularnego przeglądu rejestrów aktywności systemu informatycznego, takich jak dzienniki audytu, raporty dostępu i raporty śledzenia incydentów bezpieczeństwa.

Wdrożenie procedur regularnego przeglądu rejestrów aktywności systemu informatycznego, takich jak dzienniki audytu, raporty dostępu i raporty śledzenia incydentów bezpieczeństwa.

Aktywność systemu:
  1. Logowanie
  2. Dzienniki audytu
  3. Zmiany plików
  4. Usunięte pliki
  5. Tworzenie plików
  6. Dostęp do pliku
164.308 (a) (4) / 164.308 (a) (1) Wdrożenie zasad i procedur w celu zapobiegania, wykrywania, powstrzymywania i korygowania naruszeń bezpieczeństwa. (Nieautoryzowane zmiany). Zmiany obiektów w AD i GPO / Serwery plików
164.308 (a) (5) (ii) (c) Procedury monitorowania prób logowania i zgłaszania rozbieżności.
  1. Pomyślne logowanie/wylogowanie
  2. Nieudane logowanie
  3. Logowanie przez usługę terminalową
164.308 (a) (4) (c) Wdrożenie zasad i procedur, które w oparciu o zasady autoryzacji dostępu podmiotu, ustanawiają, dokumentują, przeglądają i modyfikują prawo użytkownika do dostępu do stacji roboczej, transakcji, programu lub procesu.
  1. Zmiany GPO
  2. Zmiany praw użytkownika / opcji zabezpieczeń
  3. Zarządzanie użytkownikami (zmiany atrybutów)

Raporty z audytu w czasie rzeczywistym z ADAudit Plus

Szersze spojrzenie na różne raporty audytowe w ADAudit Plus, które spełniają wymagania w ramach określonej kategorii. Raporty zapewniają dokładne monitorowanie i raportowanie / ostrzeganie, oprócz raportowania niestandardowego i raportowania opartego na profilach.

Przykładowe raporty z audytu zgodności w czasie rzeczywistym

adaudit-plus-dashboard-thumb
Dashboard View
adaudit-plus-audit-reports-thumb
Audit Reports

Compliance Reports

File Audit Reports

164.308 (a) (3) (ii) (a)

Udane uwierzytelnianie AD | Nieudane uwierzytelnianie AD | Aktywność logowania do serwer

Niepowodzenia logowania | Niepowodzenia logowania na podstawie użytkowników | Niepowodzenia z powodu złego hasła | Niepowodzenia z powodu złej nazwy użytkownika | Aktywność logowania na podstawie DC | Aktywność logowania na podstawie adresu IP | Aktywność logowania kontrolera domeny | Aktywność logowania serwera członkowskiego | Aktywność logowania stacji roboczej | Aktywność logowania użytkownika | Aktywność ostatniego logowania użytkownika | Ostatnie logowanie na stacjach roboczych | Ostatnie logowanie użytkownika | Użytkownicy zalogowani na wielu komputerach

Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)

164.308 (a) (1) (ii) (d) / 164.312 (b)

Wszystkie zmiany pliku lub folderu | Pliki utworzone | Pliki zmodyfikowane | Pliki usunięte | Pomyślny dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Pliki przeniesione (lub) zmienione | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki skopiowane-wklejone

164.308 (a) (4) / 164.308 (a) (1)

Zmiany obiektów w AD

Wszystkie zmiany AD | Wszystkie zmiany AD według użytkownika | Wszystkie zmiany AD w DC | Zarządzanie użytkownikami | Zarządzanie grupami | Zarządzanie komputerami | Zarządzanie OU | Zarządzanie GPO | Działania administracyjne użytkownika

164.308 (a) (5) (ii) (c)

Udane logowanie / wylogowanie | Nieudane logowanie | Logowanie usługi terminalowej

Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)

164.308 (a) (4) (c)

Zmiany praw użytkownika / opcji zabezpieczeń | Zmiany lokalnych zasad audytu

Zmiany uprawnień użytkownika | Zmiany uprawnień na poziomie domeny | Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiany konfiguracji użytkownika | Zmiany zasad haseł | Zmiany zasad blokady konta | Zmiany ustawień zabezpieczeń | Zmiany szablonu administracyjnego | Zmiany przypisania praw użytkownika | Zmiany ustawień systemu Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Zmiany atrybutu rozszerzonego | Zmiany obiektu domeny: Zmiany zasad domeny | Zmiany obiektu DNS domeny | Zmiany uprawnień na poziomie domeny

Zmiany zasad lokalnych (raporty audytu serwera)

Raport podsumowujący | Śledzenie procesu | Zmiany zasad | Zdarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadanie

Kilka innych wstępnie skonfigurowanych raportów zgodności w czasie rzeczywistym

Raporty zgodności z SOX

Ostatnia aktywność logowania użytkownika | Niepowodzenia logowania | Aktywność usług terminalowych | Czas trwania logowania | Zmiany zasad domeny | Historia logowania | Zarządzanie użytkownikami | Zarządzanie grupami | Zarządzanie komputerami | Zarządzanie jednostkami organizacyjnymi | Zarządzanie GPO | Działania administracyjne użytkownika | Wszystkie zmiany plików lub folderów

Raporty zgodności z PCI-DSS

Ostatnia aktywność logowania użytkownika | Niepowodzenia logowania | Aktywność usług terminalowych | Historia logowania | Działania administracyjne użytkownika | Wszystkie zmiany plików lub folderów | Historia logowania RADIUS (NPS) | Pomyślny dostęp do odczytu plików | Zmiany uprawnień folderów | Zmiany ustawień audytu folderów

Raporty zgodności z GLBA

Zmiany ustawień audytu folderów | Zmiany uprawnień do folderów | Pomyślny dostęp do odczytu plików | Wszystkie zmiany plików lub folderów | Zarządzanie GPO | Zarządzanie użytkownikami | Zarządzanie grupami | Zmiany zasad domeny | Czas trwania logowania | Niepowodzenia logowania lokalnego | Aktywność usług terminalowych

Raporty zgodności z FISMA

Aktywność usług terminalowych | Lokalne awarie logowania | Historia logowania | Zarządzanie grupami | Zarządzanie użytkownikami | Działania administracyjne użytkowników | Zarządzanie komputerami | Zarządzanie jednostkami organizacyjnymi | Wszystkie zmiany plików lub folderów | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku

Rozwiązanie do przeprowadzania audytu zmian i raportowania Active Directory w czasie rzeczywistym.

  • Proszę wprowadzić prawidłowy adres e-mail
  •  
  •  
    Przez kliknięcie „Uzyskaj bezpłatną wersję próbną” zgadzasz się na przetwarzania danych osobowych zgodnie z naszą polityką prywatności.

Dziękujemy za pobranie!

Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.