O Endpoint Central está em conformidade com a HIPAA. Para conhecer a lista detalhada de todos os produtos Zoho/ManageEngine que estão em conformidade com a HIPAA e outros padrões regulatórios, consulte a Conformidade na Zoho
Os regulamentos de privacidade da HIPAA exigem que provedores e organizações de saúde, bem como seus parceiros de negócios, desenvolvam e sigam procedimentos que garantam a confidencialidade e segurança das Informações de Saúde Protegidas (PHI) quando elas são transferidas, recebidas, processadas ou compartilhadas. Isso se aplica a todas as formas de PHI, incluindo documentos em formato impresso e eletrônico, comunicação oral etc. Além disso, apenas as informações mínimas de saúde necessárias para conduzir negócios devem ser usadas ou compartilhadas. O Endpoint Central tomou medidas para cumprir a HIPAA visando garantir a confidencialidade e segurança das informações de saúde. O Endpoint Central é uma solução anuente com a HIPAA. Verifique esta página para obter mais informações.
A Lei de Tecnologia da Informação em Saúde para Saúde Econômica e Clínica (Lei HITECH) foi aprovada pelo governo dos EUA em 2009. Após 13 anos de operação da HIPAA, a Lei HITECH nasceu como uma extensão da HIPAA. Como a HITECH é um superconjunto da HIPAA, cumprir a HIPAA automaticamente oferece-lhe um certo grau de conformidade com a HITECH. As duas leis trabalham em conjunto para melhorar a assistência médica e proteger as informações dos pacientes. A HITECH incentiva o uso significativo de Registros Eletrônicos de Saúde (EHRs), enquanto promove as regras de segurança e privacidade exigidas pela Lei HIPAA. Para estar em conformidade com a HITECH, as organizações precisam primeiramente cumprir a HIPAA. Este documento vai orientá-lo sobre como o Endpoint Central ajuda-o a atingir um nível de conformidade com a HIPAA.
Requisito | Descrição do requisito | Como o Endpoint Central cumpre isso? |
---|---|---|
§ 164.308(a)(1)(ii)(A) | Realizar uma avaliação precisa e completa dos riscos e vulnerabilidades potenciais à confidencialidade, integridade e disponibilidade das informações eletrônicas de saúde protegidas mantidas pela entidade coberta. | A funcionalidade de gerenciamento de patches do Endpoint Central ajuda a implantar patches em todos os principais sistemas operacionais (Windows, Mac e Linux), além de ajudar a aplicar patches em aplicações de terceiros. As varreduras periódicas iniciadas na rede fornecem detalhes dos ativos de TI na rede e identificam sistemas e aplicações vulneráveis. O Endpoint Central também fornece relatórios completos sobre vulnerabilidades do sistema, patches, sistema operacional, firewall, filevault, bitlocker, antivírus etc., que detalham as ameaças presentes nos dispositivos de rede. |
§ 164.308(a)(1)(ii)(B) | Implementar medidas de segurança suficientes para reduzir riscos e vulnerabilidades a um nível razoável e apropriado para cumprir o §164.306(a). | A funcionalidade de Implantação Automática de Patches (APD) do Endpoint Central permite que os administradores implantem patches faltantes nos seus computadores de rede automaticamente, sem qualquer intervenção manual. A aplicação periódica de patches em dispositivos vulneráveis garante a segurança da ePHI disponível nos dispositivos de rede. A funcionalidade de USB Seguro do Endpoint Central permite que os administradores de rede limitem o escopo do uso de dispositivos USB, restringindo seletivamente, bloqueando ou permitindo o uso completo, proibindo assim qualquer vazamento de dados. O rastreamento geográfico, limpeza de dados, colocar o dispositivo no Modo Quiosque e bloqueio remoto de dispositivos móveis aumentam a segurança do dispositivo. O Endpoint Central ajuda a implantar configurações personalizadas de firewall e proibir que o software implemente medidas de segurança adicionais. O módulo de Segurança do Navegador ajuda a prevenir ameaças baseadas no navegador e a proteger dados corporativos contra roubos de credenciais, ataques de phishing e vazamento acidental de dados. |
§ 164.308(a)(1)(ii)(D) | Implementar procedimentos para revisar registros de atividades do sistema de informação regularmente, como logs de auditoria, relatórios de acesso e relatórios de rastreamento de incidentes de segurança. | O Endpoint Central fornece vários relatórios com base no login/logoff do usuário, dispositivo USB, alertas com base em software adicionado/removido, atualizações periódicas de antivírus, status do firewall, bitlocker e filevault. |
§ 164.308(a)(3)(ii)(A) | Implementar procedimentos para autorização e/ou supervisão de membros da força de trabalho que trabalham com informações eletrônicas de saúde protegidas ou em locais onde elas possam ser acessadas. | Com a ajuda do Endpoint Central, um administrador de TI pode autorizar a permissão de acesso a arquivos/pastas/registro para usuários e grupos que trabalham com ePHI. Usando relatórios de login do usuário, as informações de login podem ser revisadas periodicamente, possibilitando a detecção de logins inapropriados/malsucedidos. |
§ 164.308(a)(3)(ii)(B) | Implementar procedimentos para determinar se o acesso de um membro da força de trabalho a informações eletrônicas de saúde protegidas é apropriado. | Usando o Endpoint Central, um administrador de TI pode gerenciar as permissões concedidas para acessar arquivos/pastas/registro para usuários e grupos que trabalham com ePHI. Com os relatórios de login do usuário, as informações de login podem ser revisadas periodicamente e falhas de login podem ser detectadas. |
§ 164.308(a)(4)(ii)(B) | Implementar políticas e procedimentos para conceder acesso a informações eletrônicas de saúde protegidas, por exemplo, por meio do acesso a uma estação de trabalho, transação, programa, processo ou outro mecanismo. | Um administrador de TI pode gerenciar o acesso fornecido aos usuários usando o Endpoint Central. Usando o Gerenciamento de Grupo, o administrador pode adicionar, remover ou modificar políticas de usuário e grupos de usuários, garantindo assim o acesso seguro às ePHI. Além disso, a permissão para adicionar/remover unidades pode ser fornecida a recursos específicos na rede. |
§ 164.308(a)(5)(ii)(A) | Atualizações periódicas de segurança | O Endpoint Central oferece o recurso de Implantação Automática de Patches (APD), atualizações de definições de antivírus e atualizações de drivers para garantir a segurança da rede. |
§ 164.308(a)(5)(ii)(B) | Procedimentos para proteger contra, detectar e reportar softwares maliciosos. | A capacidade do Endpoint Central de proibir softwares e bloquear arquivos executáveis ajuda a protegê-lo contra softwares maliciosos. A configuração do firewall no Endpoint Central também ajuda a proteger todos os dispositivos de rede. |
§ 164.308(a)(5)(ii)(C) | Você precisa de procedimentos para monitorar tentativas de login e reportar discrepâncias. | O Endpoint Central fornece vários relatórios de login/logoff do usuário, contas de usuário com falha no último login, usuários logados atualmente, computadores logados atualmente, etc. para monitorar tentativas de login. |
§ 164.308(a)(5)(ii)(D) | Procedimentos para criar, alterar e proteger senhas. | Com a ajuda do Endpoint Central, um administrador de TI tem a possibilidade de alterar a senha do usuário. |
§ 164.310(a)(2)(i) | Estabelecer (e implementar, conforme necessário) procedimentos que permitam o acesso às instalações para ajudar na restauração de dados perdidos sob o plano de recuperação de desastres e plano de operações no modo de emergência em caso de emergência. | Usando o Endpoint Central, o administrador pode fazer o backup de pastas/arquivos de dados importantes que poderão ser usados para restaurar dados perdidos em emergências. |
§ 164.312(a)(2)(iii) | Implementar procedimentos eletrônicos que encerrem uma sessão eletrônica após um tempo de inatividade predeterminado. | O Endpoint Central fornece recursos de bloqueio remoto, encerramento de sessão e desligamento para encerrar uma sessão. |
§ 164.312(b) | Implementar procedimentos eletrônicos que encerrem uma sessão eletrônica após um tempo de inatividade predeterminado. | Ele também fornece um inventário centralizado de detalhes de hardware/software de celulares, desktops e laptops. om os relatórios de Login do Usuário, é possível registrar as atividades de login nos Sistemas de Informação. |
§ 164.312(d) | Implementar procedimentos para verificar se uma pessoa ou entidade que busca acesso a informações eletrônicas de saúde protegidas é a correta. | Usando o Endpoint Central, permissões para acessar arquivos/pastas restritas podem ser concedidas para usuários específicos. |