Probabilmente vorrai guardare a due classi di prodotti: Data Leakage Protection (DLP) e sistemi di rilevamento delle intrusioni (IDS). Per rilevare eFI su un sistema, stai controllando più o meno alcune cose comuni basate su schemi. Ad esempio, nel tuo EMR se identifichi i pazienti usando un codice a 10 cifre che inizia con 4 lettere seguite da 6 numeri, devi configurare lo strumento per cercare quel modello. Tuttavia, l'eFI potrebbe non essere sempre così di alto livello, potrebbe essere necessario cercare anche schemi descrittivi come "risultati dei test dei pazienti", ecc.
Una preoccupazione potrebbe essere la ricerca all'interno di app o file proprietari, così come i soli file binari che necessitano di uno strumento speciale per essere letti. Inoltre, è necessario essere in grado di leggere le immagini e possibilmente OCR.
Potresti anche voler esaminare il filtro web, il rilevamento delle regole e-mail, ecc. Gli operatori sanitari possono inviare via e-mail file o note al di fuori dell'EMR che potrebbero portare all'esposizione.
Rilevare ciò che è già là fuori sarà un dolore, perché probabilmente a nessuno importava prima. Se è possibile ottenere questi moduli incorporati in EMR o altri strumenti che possono essere controllati più facilmente, si risparmia tempo a lungo termine. Puoi anche guardare gli ambienti bloccati, limitare gli strumenti, ecc.
Ci sono molti venditori in questo spazio che vendono articoli per HIPAA (dato che in realtà iniziano ad applicare HIPAA, ci saranno più venditori disposti a venderti prodotti). Potresti provare a eseguire gli strumenti di ricerca regolare delle espressioni regolari su ogni host (ad esempio, agente di ransack ) , ma quello potrebbe essere un dolore.
Ci sono alcuni strumenti gratuiti, come spider e MyDLP , che può aiutare con il rilevamento PII, ma potrebbe non essere disponibile per HIPAA.
Websense offre un prodotto per HIPAA DLP :
Data Loss Prevention (DLP) solutions are essential to compliance with
these requirements but must exhibit the following key attributes. They
must:
Provide visibility into ePHI content across multiple usage
scenarios including email, Web, endpoint applications, peripheral
storage, and enterprise storage systems. This helps satisfy many HIPAA
security rule and HITECH Act requirements for ePHI disclosure by
detecting breaches as they occur.
Exert control by enforcing encryption of ePHI in common business
processes such as email and storage in databases. Prevent the breach
in the first place by blocking its transmission via email and Web, or
block copy from end-user applications to peripheral devices. Simplify
enforcement using policy templates and reporting, which is both built
in and customizable.