HIPAA Requisitos de registro
HIPAA Auditoría Controles reglas establecen que " las entidades tienen la flexibilidad para aplicar la norma de forma adecuada a sus necesidades cuando se considere necesario por sus propios análisis de riesgos. " Esto deja un área gris que cada partido u organización afectadas deben decidir por sí mismo en el desarrollo de conexión de ordenador y cierre de los procedimientos , entre otros procedimientos de tecnología de información . Sin embargo, con tantas instalaciones y empresas que trabajan con el gobierno federal a cumplir, han surgido normas comunes.
Eventos Generales
servidores de sistemas de información tienen que ser capaces de capturar y registro de datos de registro para registros a largo plazo . En particular , los eventos relacionados con la explotación forestal deben incluir exitosos y fracasados intentos de inicio de sesión , cierres de sesión , cambios en las cuentas de usuario, los cambios en los niveles de privilegios , uso de cuentas privilegiadas y los servicios públicos, los tiempos de espera , las instancias de los inicios de sesión fallidos excesivas y cualquier evento en el que un usuario cierra la sesión y otros registros en inmediatamente después.
administradores monitorear las actividades
sistema tienen responsabilidades especiales para garantizar el cumplimiento de la tala . Eventos sospechosos tales como múltiples intentos fallidos de inicio de sesión o de cualquier ataque contra el sistema requieren un seguimiento con investigación. Los usuarios deben ser obligados a tener contraseñas muy fuertes y generalmente complejos. Eventos sospechosos deben ser revisados con funcionarios de la gerencia . Los sistemas deben correlacionar los cambios en los sistemas y archivos para el usuario que los realizó .
Controles generales
organizaciones necesitan tener un registro detallado de las cuales el sistema es capaz de tala que las piezas de la información . También necesitan un seguimiento cuidadoso de los cuales los usuarios a realizar las tareas en que los sistemas . Inicios de sesión deben proporcionar a los administradores de sistemas y gerentes de la organización con una pista de auditoría que muestra lo que cada usuario ha hecho en todos y cada sistema.