הפרת נתונים היא עניין גדול עבור ארגון בריאות, ללא קשר לסוג האירוע. התמודדות עם המשך הפרצה, או אירוע ביטחוני, יכולה להיות תהליך מאתגר, רב, ולעיתים קרובות, כאוטי. מכ"ם, מהאנשים המנוסים בפרטיות במומחי תעודת הזהות, מסייע לארגונים ליצור תוכנית תגובה לאירוע במקרה של הפרת נתונים ולעקוב אחר כל צעד שהוא נפתר. תוקפי סייבר עשויים להפר את הרשת ולגשת לנתונים רגישים או שעובד יכול לאבד בטעות מחשב נייד המכיל מסמכים המכילים מידע הקשור לבריאות. שרת שתצורתו שגויה עשוי לחשוף באופן לא מקוון קבצים בפני אנשים מחוץ לארגון, ועובד נוכל של בית חולים עשוי לגשת לרשומות המטופלים ולשתף אותם עם אנשים לא מורשים. כל האירועים הללו כפופים לשלל תקנות ציות, חוקים ממלכתיים ופדרליים ותקני תעשיה; ו- Radar הופך את התהליך המורכב לפשוט יותר.
מומחי תעודות זהות מציגים את הרדאר ככלי "ניהול אירועי הפרטיות" המיועד במיוחד לארגוני בריאות כמו בתי חולים, מרפאות ותוכניות בריאות. הפלטפורמה מתמקדת בתקנות HIPAA (חוק דין וחשבון אחריות על ביטוח בריאות) ובתקנות HITECH (טכנולוגיית מידע לבריאות לבריאות כלכלית וקלינית) וכן בחוקי דיווח על הפרות נתונים על המדינה.
מכ"ם דומה ל- Co3 מערכות בכך ששתי הפלטפורמות עוזרות למנהלי מערכת לנהל הפרות נתונים ולזהות צעדים לזיהוי הפגם, לתיקון הבעיה, להודיע לקורבנות ולאמת את הבעיה. מערכות Co3 מבוססות מאוד על אשף, מכסות מגוון רחב יותר של תקנות מאשר רק שירותי בריאות, ואינה מוגבלת רק להפרות נתונים.
RADAR שונה מפלטפורמות אחרות בכך שהיא מבצעת הערכת סיכון ספציפית לאירועים, כגון שימוש בארבעה גורמים מכלל הסופי של HIPAA, הנדרש על פי חוקים פדרליים ומדיניים לצורך ציות. RADAR הטמיעה את כללי ההערכה בתוכנה, והקלה על קציני הפרטיות והתאימות להעריך כל אירוע באופן עקבי.
מה שהרדאר עושה
עסקים, המתמקדים במניעת הפרות נתונים והדלפות, שוכחים לעתים קרובות לתכנן את התרחיש במקרה הגרוע ביותר כאשר טכנולוגיית תהליכי האבטחה ותהליכים נכשלים. מכ"ם מטפל באופן יזום בבעיה זו על ידי מתן אפשרות למנהלי מערכת ליצור תוכנית תגובה מפורטת לאירועים כדי לזהות כל שלב שצריך להתרחש.
מנהלים וצוותי אבטחה עונים על שורה של שאלות הנוגעות לאירוע אבטחה או פרטיות מסוים ורדאר מחזיר רשימה של חוקי מדינה ותקנות HIPAA / HITECH חלות על הנסיבות הספציפיות. התוכנה מזהה את כל מי שצריך לקבל הודעה.
אני משתמשת לעתים קרובות במונחים זה בזה, אך הפלטפורמה מבדילה בין אירועים לבין הפרות. מקרה יכול להיות שעובד מאבד מחשב נייד. הפרה תהיה אם מישהו יגלה שאובדן המחשב הנייד שאבד ונתון חולים חשוף. אם הכונן הקשיח היה מוצפן, האובדן היה נשאר אירוע מכיוון שהנתונים עדיין היו מאובטחים. אם הייתי מציין שהנתונים לא נחשפו (מכיוון שהמחשב הנייד נפל לאוקיאנוס), הרדאר היה מסמן את הדו"ח כ"תיעוד בלבד "ולא מייצר תוכנית לתגובה לאירועים. אם הייתי מציין שיש אפשרות שמישהו אכן יתקל בנתונים (במקרה של מחשב נייד אבוד בכנס), הרדאר היה מייצר תוכנית תגובה.
בהתחשב בכך שחברות הסובלות מהפרה נדרשות להגיב במהירות, היכולת לייצר במהירות תוכניות תגובה מותאמות אישית לאירוע עם זרימת עבודה ברורה פירושה שהארגון יכול להגיב בעקביות וביעילות. הפלטפורמה משתמשת גם במפתחות מקודדי צבע כדי לזהות אילו אירועים הם בסיכון גבוה, והשפעה על תאימות HITECH.
כניסת אירוע למומחי זיהוי מכ"ם נתנה לי גישה לרדאר 2.7 ואכלסתי מראש את החשבון בכמה מקרים מוכנים. לאחר כניסה לפלטפורמה לחצתי על כפתור "מקרה חדש של מסמך" כדי ליצור אירוע, רישמתי את מה שקרה ואז שיחקתי עם מודול הדיווח.
במקרה של מחשב נייד אבוד, מילאתי טופס מפורט המתאר מה אבד, באיזה פורמט היו הנתונים, מי היה מעורב וכמה רשומות עשויות להיות מושפעות. חלקים מסוימים עברו לפרטי פרטים, כמו בירור צורת נתוני האלקטרוניקה שאבדו - דוא"ל, FTP אחסון נייד ואחרים - או האם ההפרה הייתה זדונית או לא זדונית, וכיצד זה קרה.
בנוסף זיהיתי אילו גורמי נתונים אבדו, האם זה מידע אישי מזהה (PII), מידע בריאותי מוגן (PHI) או מידע רגיש אחר. היה נחמד פשוט להיות מסוגל לומר "כל PII" או "כל PHI" במקום לרדת וללחוץ על כל תיבת סימון אחת, אבל זה אכן מכריח את המנהל לשים לב באמת לאילו נתונים אבדו.
יכולתי לציין את סוגי הנתונים שנחשפו, כמו שמות, רישומי בריאות, מידע בנקאי ואחרים. כל העסקים שונים זה מזה, כך שהצלחתי לציין בדיוק את תקנות הציות בהן הייתי כפוף (או סתם שיטות עבודה מומלצות) ולהסתיים עם תוכנית אירועים מאוד מותאמת אישית - הבא: ניהול אירועים ברדאר