HIPAA exigences de journalisation

L' information Portabilité Santé et Accountability Act ( HIPAA ) Règle de sécurité sont entrées en vigueur définitive en 2006 exigeant 18 normes de sauvegarde régissant la façon dont les fournisseurs de soins de santé et les assureurs gèrent l'information du patient . Toutes les entités visées doivent être en pleine conformité ou ils peuvent faire face à des poursuites judiciaires , la perte d'activité et - pour les participants Medicare - sanctions par les Centers for Medicare Services . En 2009 , la Loi sur American Recovery and Reinvestment renforcé la pression pour la conformité HIPAA en donnant le ministère de la Santé et des Services sociaux des États-Unis le mandat de promouvoir le développement d'un fournisseur de l'infrastructure informatique de la santé interopérables flexibilité nationale

HIPAA audit Contrôle règles d'établir que , " entités ont la liberté de mettre en œuvre la norme d'une manière adaptée à leurs besoins jugés nécessaires par leurs propres analyses de risque . " Cela laisse une certaine zone grise que chaque parti ou organisation intéressée doit décider pour lui-même lors de l'élaboration des procédures de connexion et de déconnexion de l'ordinateur , entre autres procédures de technologie de l'information . Cependant, avec beaucoup de commodités et les entreprises qui travaillent avec le gouvernement fédéral à respecter , des normes communes ont émergé.
Événements générales

serveurs du système d'information doivent être en mesure de capturer et l'enregistrement des données de journalisation pour les enregistrements à long terme . En particulier , les événements liés à l'exploitation forestière devraient inclure les tentatives réussies ou non connexion , déconnexions , des changements aux comptes d'utilisateur , les changements de niveaux de privilèges , l'utilisation de comptes privilégiés et les services publics , délais d'expiration , les cas de tentatives de connexion excessives et d'événements dans laquelle un utilisateur se déconnecte et un autre se connecte immédiatement après.

administrateurs activités de surveillance

système ont des responsabilités particulières pour assurer la conformité de l'exploitation forestière . Événements suspects tels que de multiples échecs de connexion ou des attaques de connexion contre le système nécessitent un suivi à l'enquête . Les utilisateurs devraient être tenus d'avoir des mots de passe très fortes et généralement complexes . Événements suspects devraient être examinées avec les responsables de la gestion . Les systèmes devraient corrélation entre les changements dans les systèmes et les fichiers de l'utilisateur qui les a effectuées .
Contrôles généraux

organisations ont besoin d'avoir des registres détaillés de système qui est capable de l'exploitation forestière qui morceaux des informations . Ils ont aussi besoin de garder une trace attention dont les utilisateurs effectuent les tâches dans les systèmes . Logins devraient fournir aux administrateurs système et les gestionnaires de l'organisation avec une piste de vérification qui montre ce que chaque utilisateur a fait dans chaque système .