Спросите специалиста
Планирование правильного решения требует понимания целей безопасности вашего проекта. Позвольте специалистам Kingston помочь вам.
Спросите специалистаЕсли вы участвуете в обеспечении безопасности данных для организации здравоохранения, вам может быть интересно, почему нормативные акты и юридическая ответственность настолько сильно влияют на технологии передачи данных, которые выбирает ваша организация. Одним из самых больших факторов стресса, связанных с ИТ в секторе здравоохранения, является важность соблюдения нормативных требований к безопасности данных, таких как Закон о преемственности и подотчетности медицинского страхования (более известный как HIPAA).
Это волнение небезосновательно: утечки медицинских данных, как правило, являются самыми дорогостоящими и разрушительными с точки зрения доходов и репутации организации. Средние издержки, связанные с утечкой данных, в секторе здравоохранения выросли с 7,13 млн долларов США в 2020 году до 9,23 млн в 2021 году (по сравнению со средним мировым показателем в 3,86 млн долларов США в 2020 году и 4,24 млн в 2021 году).
Суровость нормативного регулирования очень высока: наказываются даже потенциальные нарушения HIPAA. В 2019 году из Медицинского центра Рочестерского университета украли незашифрованный ноутбук и флеш-накопитель.. В результате этого события и действий URMC по его урегулированию Управлению по гражданским правам было выплачено 3 млн долларов США в качестве компенсации за возможные нарушения HIPAA.
HIPAA определяет три основополагающих правила для защиты пациентов и их информации:
Эти правила гарантируют, что организации несут ответственность за конфиденциальность и безопасность ePHI (информации PHI в электронном виде), а также за прогнозирование угроз для этих данных и их защиту. Однако они не определяют для этого конкретный протокол, технологию или стандарт. Это связано с тем, что по мере развития угроз кибербезопасности должны развиваться и технологии обеспечения безопасности HIPAA. Закон не указывал, какие протоколы шифрования необходимы. Ведь это подорвало бы его эффективность, привязав к конкретным технологиям. Вместо этого просто оговаривалась сила и надежность стандартов безопасности, которые следует использовать для защиты ePHI. Это было сделано по рекомендации NIST (Национального института науки и технологий), чтобы закон не терял актуальности со временем. Организации могут выбрать наиболее подходящее решение в зависимости от обстоятельств и применить его к своей системе.
HIPAA требует использовать различное ПО шифрования для «хранящихся» и «передаваемых» данных.
Хранящиеся данные: данные неактивны, хранятся на жестком диске или твердотельном накопителей или на таком устройстве, как планшет. Данные должны быть защищены с помощью современных средств криптографии, полной защиты диска/виртуального диска и шифрования мобильных устройств (где это применимо).
Передаваемые данные: активно перемещаются между отправителем и получателем, например, по электронной почте, передаются в облако или между сервером и мобильным устройством.
Выполнение требований HIPAA стало возможным благодаря таким мерам, как шифрование AES-256, которое почти не поддается взлому методом подбора и одобрено для обработки конфиденциальных данных правительством США. TLS (Transport Layer Security) — это еще один протокол для безопасной передачи данных, таких как HTTPS, электронная почта или мгновенные сообщения. В нем также используется шифрование AES-256, наряду с другими мерами обеспечения безопасности. OpenPGP (Pretty Good Privacy) и S/MIME также соответствуют требованиям HIPAA, но для них необходимо управление открытыми ключами, которое многие считают трудоемким по сравнению с AES-256 и TLS 1.2.
Стандартной рекомендацией является использование в защищенных системах шифрования AES-256 для хранящихся данных и TLS — для передаваемых. Однако это не основные меры безопасности. Важно выявлять и устранять слабые места в системе безопасности, соответствующей требованиям HIPAA.
Технические меры защиты, необходимые в рамках HIPAA, могут сбивать с толку, поскольку требования к шифрованию называются «доступными». Формулировка шифрования PHI расплывчата: «…организации должны внедрить механизм шифрования PHI, там где это будет сочтено целесообразным».
В этом контексте «addressable» (доступная) означает, что должна быть реализована эта мера защиты или ее аналог, или же должна быть задокументирована уважительная причина, по которой эта мера защиты не была использована. Например, связь внутри организации через внутренний сервер, защищенный брандмауэром, может не представлять риска для целостности PHI из внешних источников. Тем не менее, сообщения, содержащие ePHI, которые выходят за пределы брандмауэра организации, теперь должны обрабатываться с использованием доступных мер защиты.
Организации могут передавать ePHI по электронной почте через открытые сети, только если эта информация надлежащим образом защищена. Необходимо провести анализ и выявить риски для конфиденциальности, целостности и доступности ePHI, чтобы можно было разработать план управления рисками для снижения их до надлежащего уровня.
Универсальное шифрование сообщений — распространенный метод управления рисками, хотя вместо шифрования можно использовать аналогичные уровни защиты.
Помимо утерянных или украденных ноутбуков и флеш-накопителей, целостности PHI на рабочем месте могут угрожать и персональные мобильные устройства. Примерно 4 из 5 медицинских работников используют планшет для управления рабочим процессом. Запрет на использование устройств без шифрования в учреждениях здравоохранения приведет к серьезным нарушениям обмена информацией и других аспектов отрасли здравоохранения.
Платформы безопасного обмена сообщениями предлагают возможное решение этой проблемы, поскольку они соответствуют требованиям HIPAA к шифрованию, шифруя PHI как при хранении, так и при передаче. Сообщения, содержащие PHI, невозможно расшифровать в случае перехвата или несанкционированного доступа. Решения для безопасного обмена сообщениями не только соответствуют требованиям HIPAA к шифрованию электронной почты, но также требованиям к контролю доступа, аудита, целостности, а также к аутентификации по идентификатору. Это решение намного полезнее, чем пейджеры, поскольку позволяет безопасно обмениваться медицинской информацией (включая снимки).
По мере развития технологий и усложнения киберпреступлений потребность в соблюдении нормативных требований HIPAA и других законодательных актов для защиты передаваемых персональных данных о состоянии здоровья пациентов будет становиться все более острой.
#KingstonIsWithYou
Планирование правильного решения требует понимания целей безопасности вашего проекта. Позвольте специалистам Kingston помочь вам.
Спросите специалиста