HIPAA Compliance

HIPAA, der Health Insurance Portability and Accountability Act, wurde 1996 in den USA verabschiedet. Ziel des Gesetzes war es, einen Ansatz zu schaffen, der die Bedenken hinsichtlich des Krankenversicherungsschutzes verringert, einen guten Zugang zu Krankenversicherungen ermöglicht, die Effizienz der Gesundheitsbranche erhöht und die Gesundheitsdaten in elektronischer Form schützt. Das Gesetz schreibt vor, dass die beteiligten Akteure wie Gesundheitsdienstleister, Clearingstellen, verschiedene Gesundheitspläne, das Gesundheitsministerium und andere Behörden den Patienten versichern müssen, dass ihre Daten in allen Sicherheitsdimensionen geschützt sind.

File Integrity Monitoring

Das Erreichen der HIPAA Compliance ist ein komplexer Prozess, aber die Aufrechterhaltung kann oft noch mühsamer sein. LogPoints natives FIM berechnet den Hash-Wert von Dateien, bevor und nachdem Änderungen vorgenommen wurden, so dass Sie immer die Kontrolle über Ihre sensiblen Vermögenswerte haben und immer dann gewarnt werden, wenn ein neues Verzeichnis oder eine Datei erstellt, gelöscht, umbenannt oder in ihrem Inhalt verändert wird. Zusätzlich überwacht FIM auch jede Erstellung oder Löschung der Dateien und Verzeichnisse.

LogPoint SIEM use cases File Integrity Monitoring

Log-Quellen: FIM

Erkennen des Zugriffs auf Systeme

Mit LogPoint können Sie auf einfache Weise Benutzer und Systeme erkennen, die auf andere Systeme zugreifen, zusammen mit anderen wichtigen Kontextinformationen wie den durchgeführten Aktionen, dem endgültigen Status oder anderen verwendeten Entitäten wie z.B. IP-Adressen. Die Überwachung der Zugriffskontrolle hilft bei der Überprüfung von Benutzern, die auf Systeme und Ressourcen zugreifen. LogPoint kann Aktivitäten wie fehlgeschlagene und erfolgreiche Anmeldungen, verschiedene Anmeldeversuche, gesperrte oder freigeschaltete Benutzer erkennen.

Beispiel

Fehlgeschlagene Anmeldeversuche

Failed login attempts for HIPAA compliance SIEM dashboard
Query

label=Login label=fail | chart count() by user, source_address, message order by user

Authentifizierung und Übertragungskontrolle

Einfach ausgedrückt, stellen Authentifizierungskontrollen sicher, dass Benutzer die sind, die sie vorgeben zu sein. Dies kann eine passwortbasierte Authentifizierung, eine öffentlich-private Authentifizierung oder eine Zwei-Faktor-Authentifizierung umfassen.

Übertragungskontrollen stellen sicher, dass Datenübertragungen, die außerhalb des Unternehmens stattfinden, von autorisierten Benutzern durchgeführt werden. Dies erfordert die Verwendung von einer E-Mail mit einem privaten Schlüssel, HTTPS-Dateiübertragung oder die Verwendung eines VPN. Um Audits der Übertragungskontrollen zu erleichtern, kann LogPoint Aktivitäten wie E-Mail-, HTTPS- und VPN-Kommunikation erkennen. LogPoint erzwingt von Natur aus auch die Authentifizierung und Übertragungskontrolle für die Datensicherheit, indem es einen angemessenen Authentifizierungsmechanismus für die Benutzeridentität unterhält, der lokal in LogPoint oder über einen Remote-Authentifizierungsserver wie LDAP und Radius verwaltet wird.

In ähnlicher Weise verwendet LogPoint zur Übertragungskontrolle sichere Kommunikationskanäle für die Interaktion zwischen einem externen Objekt und einer LogPoint-Instanz oder zwischen mehreren LogPoint-Instanzen. Ein Benutzer, der auf Daten innerhalb von LogPoint zugreift, verwendet den HTTPS-Kanal, während die Kommunikation zwischen zwei LogPoint-Instanzen innerhalb eines VPN-Tunnels geschützt ist.

Zudem bietet LogPoint sofort einsatzbereite Unterstützung von Datenanalyse-Komponenten wie Dashboards, Warnhinweisen und Berichten, für eine Vielzahl von Log-Quellen. Benutzer können auch die Leistungsfähigkeit der LogPoint-Taxonomie nutzen, um diese Inhalte von Grund auf neu zu erstellen.

Beispiel

Erfolgreiche Logins

Successful login attempts for HIPAA compliance SIEM dashboard

Log-Quellen: Windows Server, andere Authentifizierungssysteme

Query

label=Login label=Successful | chart count() by user order by count() desc limit 10