BR +55 11 3069 3925 | USA +1 469 620 7643

  • BLOG
  • English
  • BR +55 11 3069 3925 | USA +1 469 620 7643
  • English
logo senhasegura
  • SOLUÇÕES
  • PRODUTOS
  • SERVIÇOS E SUPORTE
  • PARCEIROS
  • EMPRESA
  • CONTATO
  • DEMO

Compliance

e Auditoria

Auditoria

PCI DSS

SOX

ISO 27001

HIPAA

NIST

LGPD

Indústria 4.0

Padrões ISA 62443

Segurança e

Gestão de Risco

Abuso de Privilégios

Acesso de Terceiros

Gravação de Acesso Privilegiado

Insider Threat

Prevenção Contra Roubo de Dados

Senhas Hardcoded

Password Reset

Soluções

Por Indústria

Energia e Serviços Públicos

Soluções Financeiras

Solução Governamental

Solução de Saúde

Solução Legal

Solução de Telecomunicações

Solução de Varejo

Depoimentos

senhasegura

Ver depoimentos

360º Privilege Platform

Account and

Session

PAM Core

Domum

Remote Access

MySafe

GO Endpoint

Manager

GO Endpoint

Manager Windows

GO Endpoint

Manager Linux

DevOps Secret

Manager

DevOps Secret

Manager

Multi

Cloud

Cloud IAM

CIEM

Certificate

Manager

Certificate

Manager

Privileged

Infrastructure

PAM Crypto Appliance

PAM Load Balancer

Delivery : On Cloud (SaaS) | On-premises | Hybrid

Serviços

e Suporte

Documentação

Solution Center

Treinamento e Certificação

Implantação e Consultoria

PAMaturity

PAM 360º

Política de suporte

Recursos

senhasegura

Materiais Ricos

Casos de Estudo

Mídia

Adesivos senhasegura

ARTIGOS

DE BLOG

Sua empresa está preparada contra um ataque cibernético?

Os Pilares da Segurança da Informação

7 sinais de que sua empresa precisa melhorar a segurança de dados sigilosos

Leia mais artigos sobre cibersegurança

Informações

Técnicas

Como Funciona

Arquitetura do Produto

Integração

Segurança

Alta Disponibilidade

Privileged Auditing (Configuration)

Privileged Change Audit

Recursos e

Funcionalidades

Integração ITSM

Análise de Comportamento

Análise de Ameaças

Proteção de Informações Privilegiadas

Scan Discovery

Task Management

Gestão de Sessão (PSM)

Identidade de Aplicações (AAPM)

Gestão de Chaves SSH

Programa de

Parceria Affinity

Sobre o Programa

Torne-se um Parceiro

MSSP Affinity Partner Program

Security Alliance Program

Academy | E-learning for Certification

Portal

Affinity

Portal dedicado aos Parceiros para que encontrem materiais de apoio para uso comercial de marketing do senhasegura.

Portal Affinity

Registro de

Oportunidade

Para que nossa equipe comercial apoie a sua venda de forma eficaz, solicite aqui a sua reserva de oportunidade.

Registre sua Oportunidade

Encontre

Um Parceiro

Trabalhamos juntos para entregar a melhor solução para a sua empresa.

Veja todos os parceiros do senhasegura

Sobre a

Empresa

Sobre nós

Conquistas

Por que senhasegura

Press Release

Imprensa

Eventos

Carreira

Presença no Mundo

Termos de Uso

Contrato de Licença de Usuário Final (EULA)

Política de Privacidade e Cookies

Política de Segurança da Informação

Certificações senhasegura

Depoimentos

senhasegura

Ver depoimentos

Últimos

Relatórios

Relatório Gartner PAM Magic Quadrant 2021

Relatório KuppingerCole Leadership Compass 2021

Relatório GigaOm Radar 2021

Gartner PAM Magic Quadrant 2020

Gartner Critical Capabilities para PAM 2020

Information Services Group, Inc. (ISG)

Relatório KuppingerCole Leadership Compass: PAM 2020

Contate nosso time

Solicite uma Demonstração

Saúde em Cibersegurança – O que é e como se adequar a HIPAA

por senhasegura Blog Team | nov 19, 2020 | Blog

Observando o cenário de vulnerabilidade nos sistemas de dados dos hospitais, em 1996, o governo americano criou um conjunto de normas obrigatórias chamada Health Insurance Portability and Accountability Act (HIPAA). 

A HIPAA aplica a todos os institutos com fins hospitalares dos Estados Unidos, e seu objetivo é bastante simples: manter a segurança dos dados dos pacientes contra vazamentos de dados, ciberataques, consulta de informações indevidas e fraudes.

Os principais pontos da HIPAA

A HIPAA possui 3 pontos principais em suas normas:

1) Privacidade: a norma exige que os dados pessoais do paciente sejam confidenciais.

2) Segurança: além de manter privado, o instituto deve garantir que as informações estão seguras física e digitalmente, para que não haja nenhum tipo de vazamento ou fraude nas informações.

3) Identificadores: são as informações que não podem ser liberadas se coletadas para fins de pesquisa.

Os pontos geralmente mais violados são:

  • Divulgações inadmissíveis de informações protegidas de saúde (PHI).
  • Acessos não autorizados aos dados.
  • Descarte impróprio de informações pessoais.
  • Falha ao conduzir uma análise de risco.
  • Falha em gerenciar riscos à confidencialidade, integridade e disponibilidade de PHI.
  • Falha em manter e monitorar registros de acesso PHI.
  • Falha em entrar em um acordo de parceria comercial em conformidade com HIPAA com fornecedores antes de dar acesso a PHI.
  • Falha em fornecer aos pacientes cópias de suas PHI mediante solicitação.
  • Falha ao implementar controles de acesso para limitar quem pode ver PHI.
  • Falha ao rescindir os direitos de acesso ao PHI quando não for mais necessário.
  • A divulgação de mais PHI do que o necessário para uma determinada tarefa a ser realizada.
  • Falha em fornecer treinamento HIPAA e treinamento de conscientização de segurança.
  • Roubo de registros de pacientes.
  • Liberação não autorizada de PHI para indivíduos não autorizados a receber as informações.
  • Compartilhamento de PHI online ou via mídia social sem permissão.
  • Manuseio incorreto e envio incorreto de PHI.
  • Mensagens de texto em PHI.
  • Falha em criptografar PHI ou usar uma medida alternativa equivalente para evitar acesso / divulgação não autorizados.
  • Falha em documentar os esforços de conformidade.

O descumprimento das normas podem gerar multas de até 50 mil dólares por violação aos responsáveis, além de ter uma grande perda de reputação.

Como se adequar à HIPAA

É fundamental implementar uma tecnologia que garanta a segurança da informação na instituição.

Uma maneira bastante utilizada pelas instituições são as soluções PAM (Privileged Access Management), por meio das quais podem ser criados ambientes que só podem ser acessados por pessoas autorizadas, possuindo travas de segurança e registrando qualquer tipo de ação dentro do ambiente através da gravação das sessões realizadas, logs detalhados e relatórios de acessos completos, procedimentos estes que garantem a segurança e a transparência das ações realizadas no ambiente.

Como escolher a melhor solução para o seu negócio

O senhasegura é uma das principais soluções PAM do mundo. A nossa solução, além de garantir o gerenciamento durante a sessão privilegiada, também garante o antes e o depois da realização da consulta no sistema, o que é fundamental para o cumprimento da HIPAA.

Além disso, a nossa solução é reconhecida como Challenger pelo Quadrante Mágico; e foi reconhecida como uma das principais soluções PAM do mercado no relatório do Critical Capabilities do Gartner, uma das principais instituições de pesquisa de tecnologia.

Agende uma demonstração com nossos especialistas e descubra por que o senhasegura pode resolver sua necessidade facilmente.


← A importância de realizar a gestão de identidades de acesso em sua empresa Fortalecendo o Controle de Versão e Automação para o Compliance do DevOps →

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...
Leia mais

O que é um Plano de Respostas a Incidentes (IRP) e por que é importante ter um?

Com o avanço da tecnologia e a revolução na era da informação, a preocupação com a segurança dos dados tem se tornado cada vez mais constante para negócios, governos e usuários. Uma vez que os dados são ativos fundamentais para o crescimento das empresas, investir em...
Leia mais

Os Destaques do relatório IBM Cost of a Data Breach 2022

Organizações de todos os portes e segmentos deveriam se preocupar com os impactos de uma violação de dados, já que, segundo o relatório IBM Cost of a Data Breach 2022, seu custo médio é de US$ 4,35 milhões e 83% das empresas tiveram mais do que uma violação. Pensando...
Leia mais

Como gerenciar privilégios em endpoints?

Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio. Nesse sentido, é possível...
Leia mais

Retrospectiva – Previsões de Cibersegurança de 2022

Chegamos no último trimestre de 2022. Sim, é época de fim de ano, e de nos prepararmos para 2023. Esse é também o momento em que os mercados em geral, inclusive o de cibersegurança, se preparam para apresentar as suas previsões para o ano seguinte. Inclusive nós, do...
Leia mais

Construindo um Plano de Resposta a Incidentes para Ransomware

Os ransomwares são considerados uma das maiores ameaças para os negócios em 2022. Nesse tipo de ataque cibernético, os hackers bloqueiam os computadores de suas vítimas e cobram resgate para desbloquear. Você pode estar se perguntando: quais são as etapas básicas do...
Leia mais

Share This!

Copyright 2022 senhasegura | All Rights Reserved | Powered by MT4 Group
By continuing to use this website, you consent to our use of cookies. For more information, please read our cookie policy.AcceptRead Our Privacy and Cookie Statement
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
SALVAR E ACEITAR