Conformité HIPAA

La loi HIPAA (Health Insurance Portability and Accountability Act), a été adoptée aux États-Unis en 1996. L’objectif de cette dernière était de créer une approche permettant de réduire les problèmes de couverture en termes d’assurance maladie, fournir un bon accès aux assurances maladie, accroître l’efficacité et la protection des données médicales sous forme électronique dans le secteur de la santé. Cette loi oblige les acteurs impliqués tels que les prestataires de soins de santé, les centres de coordination médicale, les différents plans de soins, le département de la santé ainsi que d’autres agences à assurer aux patients que leurs données soient correctement sécurisées au niveau des différents aspects de la sécurité.

File Integrity Monitoring (Surveillance de l’intégrité des fichiers)

Obtenir la conformité HIPAA est un processus complexe, mais la maintenir peut souvent être encore plus fastidieux. Le FIM natif de LogPoint calcule la valeur de hachage des fichiers, avant et après que des modifications aient pu être apportées afin que vous ayez toujours le contrôle sur vos actifs sensibles et soyez alerté chaque fois qu’un nouveau répertoire ou fichier est créé, supprimé, renommé ou modifié au niveau de son contenu. De plus, le FIM surveille également toute création ou suppression de fichiers et répertoires.

LogPoint SIEM use cases File Integrity Monitoring

Sources de logs : FIM

Détecter l’accès aux systèmes

Avec LogPoint, vous pouvez facilement détecter les utilisateurs et les systèmes accédant à d’autres systèmes et disposer d’informations contextuelles importantes supplémentaires telles que les actions effectuées, le statut final ou les entités utilisées comme les adresses IP. La surveillance du contrôle d’accès permet de vérifier les utilisateurs en visualisant les systèmes et les ressources. LogPoint peut détecter des activités telles que les connexions ayant échoué et celles ayant réussi, diverses tentatives de connexion, des utilisateurs verrouillés ou déverrouillés.

Exemple

Échec des tentatives de connexion

Failed login attempts for HIPAA compliance SIEM dashboard
Requête

label=Login label=fail | chart count() by user, source_address, message order by user

Contrôle de l’authentification et des transmissions

En termes simples, les contrôles d’authentification garantissent que les utilisateurs soient bien ceux qu’ils prétendent être. Cette procédure peut inclure l’authentification par mot de passe, l’authentification public-privé ou encore l’authentification à deux facteurs.

Les contrôles des transmissions garantissent que les transferts de données effectués en dehors de l’entreprise soient bien exécutés par des utilisateurs autorisés. Cette procédure nécessite l’utilisation d’un email avec une clé privée, le transfert de fichiers via le protocole HTTPS ou l’utilisation d’un VPN. Pour faciliter les audits du contrôle des transmissions, LogPoint peut détecter des activités telles que les communications par email, HTTPS et VPN. De par sa conception, LogPoint applique également le contrôle de l’authentification et des transmissions pour la sécurité des données en utilisant un mécanisme d’authentification approprié concernant l’identité de l’utilisateur, conservé localement dans LogPoint ou au sein d’un serveur d’authentification distant tel que LDAP et Radius.

De même, pour les contrôles des transmissions, LogPoint utilise des canaux de communication sécurisés pour l’interaction entre un objet externe et une instance LogPoint ou bien entre plusieurs instances LogPoint. Un utilisateur accédant aux données internes de LogPoint utilise le canal HTTPS, tandis que la communication entre deux instances LogPoint est protégée par un tunnel VPN.

Enfin, LogPoint fournit une prise en charge, prête à l’emploi, de composants d’analyse de données tels que des tableaux de bord, des alertes et des rapports, pour une large gamme de sources de données de log. Les utilisateurs peuvent également utiliser la puissance de la taxonomie LogPoint pour créer ces contenus à partir de zéro.

Exemple

Connexions réussies

LogPoint SIEM use cases Successful logins HIPAA

Sources de logs : Windows Server, Other authentication systems

Requête

label=Login label=Successful | chart count() by user order by count() desc limit 10