La Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) y la Ley de Tecnología de la Información de Salud para la Salud Económica y Clínica (HITECH) imponen las normas que deben seguir las empresas para proteger y mantener la confidencialidad de la información de salud personalmente identificable. Una ventaja adicional del cumplimiento de la HIPAA y la HITECH, que es obligatorio para todas las entidades que transmiten información de salud, es que le permite evitar de forma proactiva tanto las amenazas externas como el abuso de privilegios internos.
DataSecurity Plus dispone de informes exhaustivos para ayudarle a cumplir las normas de seguridad de datos de HIPAA y HITECH. Con estos informes, puede obtener información significativa sobre los accesos, las modificaciones y los permisos de los archivos críticos para ayudar a mitigar las amenazas internas.
A continuación encontrará una lista de informes que puede utilizar para demostrar que su organización cumple con las normas.
Normas de HIPAA/HITECH | Informe o alerta de DataSecurity Plus |
Monitoree todas las modificaciones de la información de salud protegida (PHI) en los servidores de archivos para detectar y resolver las violaciones de seguridad, si las hubiera | Informe de todos los cambios de archivos/carpetas |
Informe de archivos eliminados/sobreescritos | |
Informe de cambios en los permisos de seguridad | |
Informe sobre los archivos más modificados | |
Crear informe de eventos | |
Informes de eventos de cambio de nombre/traslado | |
Informe de archivo modificado después de N días | |
Audite e informe de todos los accesos de datos a la PHI para garantizar que no se produzcan cambios no autorizados. | Informe de todos los intentos fallidos |
Informe de eventos leídos | |
Informe sobre los archivos más visitados | |
Informe de la mayoría de los accesos por procesos/usuario | |
Informe de archivo accedido después de N días | |
Supervise y monitoree todos los cambios en los derechos de acceso y los permisos del servidor de archivos para identificar anomalías. | Informe de permisos NTFS |
Informe de permisos de uso compartido | |
Utilice las funciones personalizadas e integradas de las alertas para auditar regularmente las actividades relacionadas con los archivos/carpetas. | Alerta de archivo/carpeta movida o renombrada |
Alerta de cambios en la seguridad de los archivos/carpetas | |
Alerta de archivo/carpeta eliminada | |
Alerta de archivos multimedia | |
Detecte y reaccione a los accesos masivos con respuestas personalizadas y automatizadas. | Alerta de archivo ransomware |
Alerta basada en umbrales |
* Con esta herramienta de cumplimiento de la HIPAA también puede generar informes personalizados basados en la ruta de los archivos, los usuarios, el horario de trabajo, etc.
Audite y analice el acceso a archivos y carpetas |
Analice los archivos y el espacio en disco |
|||
El informe de Auditoría de Acceso proporciona información detallada sobre las cuatro interrogantes por excelencia: quién accedió a qué, cuándo y desde dónde. Esto le ayudará a controlar todos los accesos y cambios. El informe de Análisis de Accesos ofrece una vista resumida de los accesos y los cambios, que puede ayudarle a detectar las tendencias de acceso. | El informe de Análisis de Archivos ayuda a aislar los archivos obsoletos, sin utilizar, sin modificar, de gran tamaño, ocultos o no comerciales, lo que facilita la limpieza de los datos. El informe de Análisis de Disco proporciona una perspectiva visual del uso y de las tendencias del espacio del disco, facilitando la optimización del mismo; también revela las propiedades de los archivos y de las carpetas. | |||
Reaccione activamente a las violaciones de seguridad |
Audite los derechos de acceso |
|||
Detecte las violaciones de seguridad en el momento en que se produzcan con las alertas que se envían por correo electrónico al instante. Defina los límites de los umbrales para los eventos de acceso masivo, como los ataques de malware. | Examine los permisos de seguridad y de recursos compartidos de los archivos y carpetas y evite la explotación de los accesos. | |||
Minimice los tiempos de respuesta a los incidentes |
||||
Sea proactivo con el acceso a archivos y carpetas en tiempo real y la auditoría de los cambios. Monitoree continuamente y obtenga notificaciones sobre las actividades críticas. |