Ustawa Health Insurance Portability and Accountability Act (HIPAA) oraz Health Information Technology for Economic and Clinical Health (HITECH) określają standardy, których firmy muszą przestrzegać w celu ochrony i zachowania poufności danych osobowych dotyczących opieki zdrowotnej. Dodatkową korzyścią wynikającą z zachowania zgodności z ustawami HIPAA i HITECH, która jest obowiązkowa dla wszystkich podmiotów przesyłających informacje dotyczące opieki zdrowotnej, jest możliwość aktywnego unikania zarówno zagrożeń zewnętrznych, jak i nadużyć wewnętrznych związanych z nadużyciami uprawnień.
Program DataSecurity Plus zawiera zaawansowane raporty, które pomagają spełnić standardy bezpieczeństwa danych określone w ustawach HIPAA i HITECH. Za pomocą tych raportów można uzyskać istotne informacje na temat dostępu, modyfikacji i uprawnień do krytycznych plików, aby pomóc w ograniczeniu zagrożeń wewnętrznych.
Poniżej przedstawiono listę raportów, których można użyć, aby udokumentować zgodność organizacji z przepisami.
| Standardy HIPAA/HITECH | Raport lub alert DataSecurity Plus |
| Monitoruj wszystkie modyfikacje chronionych informacji zdrowotnych (PHI) na serwerach plików w celu wykrycia i usunięcia ewentualnych naruszeń | Raport o wszystkich zmianach w plikach/folderach |
| Raport o usuniętych/zastąpionych plikach | |
| Raport o zmianach uprawnień w zabezpieczeniach | |
| Raport o najczęściej modyfikowanych plikach | |
| Raport o utworzonych zdarzeniach | |
| Raport o zdarzeniach zmiany nazwy/przeniesienia elementów | |
| Raport o plikach zmodyfikowanych po N dniach | |
| Przeprowadzaj inspekcje i twórz raporty dotyczące wszystkich dostępów do danych PHI, aby zagwarantować, że nie są dokonywane żadne nieautoryzowane zmiany. | Raport o wszystkich nieudanych próbach |
| Raport o zdarzeniach odczytu | |
| Raport o plikach z największą liczbą prób dostępu | |
| Raport o największej liczbie prób dostępu według procesów/użytkowników | |
| Raport o plikach z największą liczbą prób dostępu po N dniach | |
| Śledź i monitoruj wszystkie zmiany praw dostępu i uprawnień do serwera plików w celu identyfikacji anomalii. | Raport o uprawnieniach do systemu plików NTFS |
| Raport o uprawnieniach do udostępniania | |
| Wykorzystaj konfigurowalne, wbudowane funkcje alertów do regularnych inspekcji działań związanych z plikami/folderami. | Alert przeniesienia lub zmiany nazwy pliku/folderu |
| Alert zmian w zabezpieczeniach plików/folderów | |
| Powiadomienie o usunięciu pliku/folderu | |
| Alert o plikach multimedialnych | |
| Wykrywaj i reaguj na masowy dostęp za pomocą konfigurowalnych, zautomatyzowanych odpowiedzi. | Alert dotyczący plików wymuszających okup |
| Alerty w oparciu o próg |
* Za pomocą tego narzędzia do zachowania zgodności z HIPAA można również generować niestandardowe raporty na podstawie ścieżki pliku, użytkowników, godzin pracy itp.
Inspekcje i analiza dostępu do plików i folderów |
Analiza plików i miejsca na dysku |
|||
| Raport z audytu dostępu dostarcza szczegółowych informacji na temat najważniejszych aspektów związanych z dostępem — kto, kiedy i skąd uzyskał dostęp. Pomoże to śledzić wszystkie próby dostępu i zmiany. Raport Analiza dostępu zawiera podsumowanie prób dostępu i zmian, które może pomóc w wykrywaniu trendów dostępu. | Raport Analiza plików pomaga wyodrębnić pliki, które są stare, nieużywane, niezmodyfikowane, duże, ukryte lub niebiznesowe, ułatwiając czyszczenie danych. Raport Analiza dysku zapewnia wizualny wgląd w wykorzystanie przestrzeni dyskowej i trendy, ułatwiając optymalizację przestrzeni dyskowej; ujawnia również właściwości plików i folderów. | |||
Aktywne reagowanie na naruszenia zabezpieczeń |
Przeprowadzaj inspekcje uprawnień dostępu |
|||
| Wykrywaj naruszenia zabezpieczeń, gdy tylko wystąpią, korzystając z wysyłanych natychmiast powiadomień e-mail. Zdefiniuj limity wartości progowych dla zdarzeń masowego dostępu, takich jak ataki złośliwego oprogramowania. | Badaj uprawnienia do udostępniania i zabezpieczeń plików oraz folderów, a także zapobiegaj wykorzystywaniu dostępu. | |||
Minimalizacja czasu reakcji na zdarzenia |
||||
| Działaj prewencyjnie, korzystając z inspekcji dostępu do plików i folderów oraz zmian w czasie rzeczywistym. Stale monitoruj krytyczne działania i otrzymuj o nich powiadomienia. | ||||