La Health Insurance Portability and Accountability Act, également connue sous le nom de HIPAA, est une norme de conformité qui a été mise en œuvre en 1996 après que l'industrie des soins de santé a adopté l'informatisation de toutes les informations. Bien que l'informatisation ait augmenté l'efficacité de la gestion des données des patients, elle comporte certains problèmes de sécurité. HIPAA définit certaines normes de l'industrie pour sécuriser toutes sortes d'informations électroniques protégées sensibles sur la santé (ePHI).
Si votre organisation correspond à l'un des profils ci-dessous, elle doit alors respecter les normes HIPAA:
La non-conformité HIPAA peut aboutir à une organisation faisant face à des accusations civiles et pénales. Les violations HIPAA sont classées dans les quatre catégories suivantes:
Toutes les violations ci-dessus peuvent entraîner des amendes allant de 50 000 à 1,5 million de dollars.
Les exigences de conformité HIPAA s'accompagnent d'un ensemble de garanties techniques classées comme «requises» ou «adressables». Le respect des protections adressables dépend principalement de votre infrastructure réseau. Les garanties requises sont obligatoires et sont divisées en deux sections : accès et sécurité.
Accès: Cela nécessite la création d'informations d'identification de connexion uniques pour chaque utilisateur individuel. Il nécessite également l'enregistrement des journaux d'activité pour garder une trace des connexions des utilisateurs.
Sécurité: Cela oblige les organisations à crypter tous les mots de passe et données. Il oblige également à déconnecter automatiquement les utilisateurs après une certaine période d'inactivité.
Les fonctionnalités suivantes de Network Configuration Manager vous aident à implémenter l'ensemble des protections requises pour sécuriser les ePHI sensibles.
Empêchez les utilisateurs non autorisés d'accéder à votre réseau en implémentant un ID utilisateur et un mot de passe uniques pour chaque utilisateur avec Network Configuration Manager. Dans Network Configuration Manager, l'étendue d'accès de chaque utilisateur du réseau dépend également du rôle qui leur est attribué. Les rôles tels que les opérateurs de réseau ne peuvent pas apporter directement des modifications ou télécharger des configurations sur les appareils. Le mécanisme d'approbation du workflow de modification garantit que l'administrateur de votre organisation approuve toutes les demandes de modification.
Network Configuration Manager vous permet de suivre l'activité des utilisateurs. Il offre un aperçu détaillé de qui, quoi et quand des modifications apportées à votre réseau. Le journal d'activité de l'utilisateur vous informe également si une modification a été autorisée ou non, et qui l'a approuvée.
Configurez un délai d'expiration de session sur le port de console après une période spécifiée d'inactivité pour déconnecter automatiquement les utilisateurs du système. Vous pouvez spécifier le délai d'expiration en exécutant des configlets dans Network Configuration Manager.
Les ressources sur les appareils de fournisseurs comme Cisco sont protégées par des mots de passe en texte brut. Cela peut rendre votre appareil vulnérable aux attaques et les mots de passe doivent donc être cryptés. Vous pouvez chiffrer les mots de passe en exécutant des configlets dans Network Configuration Manager.
Avec Network Configuration Manager, vous pouvez corriger les violations de règles avec des configlets, des modèles de configuration exécutables qui vous aident à automatiser les tâches de configuration. Lorsque vous exécutez une vérification de conformité sur les appareils associés, le rapport de conformité affiche une liste de tous les appareils en infraction. Ces violations peuvent être corrigées directement à partir des rapports en exécutant le configlet de correction de la règle pertinente. Cela élimine tout risque de violation de données et réduit la probabilité de non-conformité avec HIPAA.
Vous voulez rendre votre réseau conforme aux autres normes de l'industrie? Découvrez comment obtenir la conformité PCI et SOX compliance avec Network Configuration Manager.