HIPAA exigences de journalisation
HIPAA audit Contrôle règles d'établir que , " entités ont la liberté de mettre en œuvre la norme d'une manière adaptée à leurs besoins jugés nécessaires par leurs propres analyses de risque . " Cela laisse une certaine zone grise que chaque parti ou organisation intéressée doit décider pour lui-même lors de l'élaboration des procédures de connexion et de déconnexion de l'ordinateur , entre autres procédures de technologie de l'information . Cependant, avec beaucoup de commodités et les entreprises qui travaillent avec le gouvernement fédéral à respecter , des normes communes ont émergé.
Événements générales
serveurs du système d'information doivent être en mesure de capturer et l'enregistrement des données de journalisation pour les enregistrements à long terme . En particulier , les événements liés à l'exploitation forestière devraient inclure les tentatives réussies ou non connexion , déconnexions , des changements aux comptes d'utilisateur , les changements de niveaux de privilèges , l'utilisation de comptes privilégiés et les services publics , délais d'expiration , les cas de tentatives de connexion excessives et d'événements dans laquelle un utilisateur se déconnecte et un autre se connecte immédiatement après.
administrateurs activités de surveillance
système ont des responsabilités particulières pour assurer la conformité de l'exploitation forestière . Événements suspects tels que de multiples échecs de connexion ou des attaques de connexion contre le système nécessitent un suivi à l'enquête . Les utilisateurs devraient être tenus d'avoir des mots de passe très fortes et généralement complexes . Événements suspects devraient être examinées avec les responsables de la gestion . Les systèmes devraient corrélation entre les changements dans les systèmes et les fichiers de l'utilisateur qui les a effectuées .
Contrôles généraux
organisations ont besoin d'avoir des registres détaillés de système qui est capable de l'exploitation forestière qui morceaux des informations . Ils ont aussi besoin de garder une trace attention dont les utilisateurs effectuent les tâches dans les systèmes . Logins devraient fournir aux administrateurs système et les gestionnaires de l'organisation avec une piste de vérification qui montre ce que chaque utilisateur a fait dans chaque système .