Compartilhar via


Outras diretrizes de proteção

A ID do Microsoft Entra atende aos requisitos de práticas relacionadas à identidade para implementar as proteções da HIPAA (Health Insurance Portability and Accountability Act of 1996). Para ser compatível com HIPAA, é responsabilidade das empresas implementar as proteções usando essas diretrizes, juntamente com quaisquer outras configurações ou processos necessários. Este artigo contém diretrizes para obter a conformidade hipaa para os três controles a seguir:

  • Garantia da Integridade
  • Proteção de Autenticação de Pessoa ou Entidade
  • Garantia da Segurança de Transmissão

Diretrizes de proteção de integridade

A ID do Microsoft Entra atende aos requisitos de prática relacionadas à identidade para implementar proteções HIPAA. Para ser compatível com HIPAA, implemente as proteções usando essas diretrizes juntamente com quaisquer outras configurações ou processos necessários.

Para a Garantia de Modificação de Dados:

  • Proteja arquivos e emails em todos os dispositivos.

  • Descubra e classifique dados confidenciais.

  • Criptografar documentos e emails que contêm dados confidenciais ou pessoais.

O conteúdo a seguir fornece as diretrizes da HIPAA seguidas por uma tabela com as recomendações e diretrizes da Microsoft.

HIPAA – integridade

Implement security measures to ensure that electronically transmitted electronic protected health information isn't improperly modified without detection until disposed of.

Recomendação Ação
Habilitar a Proteção de Informações do Microsoft Purview (IP) Descubra, classifique, proteja e governe dados confidenciais, abrangendo o armazenamento e os dados transmitidos.
Proteger seus dados por meio ip do Microsoft Purview ajuda a determinar o cenário de dados, examinar a estrutura e executar etapas ativas para identificar e proteger seus dados.
Configurar o Bloqueio In-loco do Exchange O Exchange Online fornece várias configurações para dar suporte à Descoberta Eletrônica. O Bloqueio In-loco usa parâmetros específicos sobre quais os itens devem ser mantidos. A matriz de decisão pode ser baseada em palavras-chave, remetentes, recibos e datas.
soluções de Descoberta Eletrônica do Microsoft Purview faz parte do portal de conformidade do Microsoft Purview e abrange todas as fontes de dados do Microsoft 365.
Configurar a extensão do Secure/Multipurpose Internet Mail no Exchange Online S/MIME é um protocolo usado para enviar mensagens assinadas digitalmente e criptografadas. Ele é baseado no emparelhamento de chaves assimétricas, uma chave pública e privada.
Exchange Online fornece criptografia e proteção do conteúdo do email e assinaturas que verificam a identidade do remetente.
Habilitar o monitoramento e o registro em log. Registro de log e monitoramento são essenciais para proteger um ambiente. As informações são usadas para dar suporte a investigações e ajudar a detectar possíveis ameaças identificando padrões incomuns. Habilite o registro em log e o monitoramento de serviços para reduzir o risco de acesso não autorizado.
A auditoria do Microsoft Purview fornece visibilidade das atividades auditadas nos serviços do Microsoft 365. Aumentar a retenção dos logs de auditoria ajuda nas investigações.

Orientação para proteção de autenticação de pessoa ou entidade

A ID do Microsoft Entra atende aos requisitos de prática relacionadas à identidade para implementar proteções HIPAA. Para ser compatível com HIPAA, implemente as proteções usando essas diretrizes juntamente com quaisquer outras configurações ou processos necessários.

Para a Garantia de Auditoria e de Pessoa e Entidade:

  • Verifique se a declaração do usuário final é válida para acesso a dados.

  • Identifique e reduza os riscos para os dados armazenados.

O conteúdo a seguir fornece as diretrizes da HIPAA seguidas por uma tabela com as recomendações e diretrizes da Microsoft.

HIPAA – autenticação de entidade ou pessoa

Implement procedures to verify that a person or entity seeking access to electronic protected health information is the one claimed.

Verifique se os usuários e dispositivos que acessam dados ePHI estão autorizados. Você deve garantir que os dispositivos estejam em conformidade e as ações sejam auditadas para sinalizar riscos aos proprietários de dados.

Recomendação Ação
Habilitar a autenticação multifator A Autenticação Multifator do Microsoft Entra protege identidades adicionando uma camada extra de segurança. A camada extra fornece uma maneira eficaz de impedir o acesso não autorizado. A MFA habilita o requisito de mais validação de credenciais de entrada durante o processo de autenticação. A configuração do aplicativo Authenticator fornece verificação com um clique ou você pode configurar aconfiguração sem senha do Microsoft Entra.
Habilitar políticas de Acesso Condicional as políticas de Acesso Condicional ajudam a restringir o acesso somente a aplicativos aprovados. O Microsoft Entra analisa sinais do usuário, do dispositivo ou do local para automatizar decisões e impor políticas organizacionais para acesso a recursos e dados.
Configurar a Política de Acesso Condicional baseada em dispositivo Acesso condicional com o Microsoft Intune para gerenciamento de dispositivos e as políticas do Microsoft Entra podem usar o status do dispositivo para conceder ou negar acesso aos seus serviços e dados. Ao implantar políticas de conformidade do dispositivo, ele determina se ele atende aos requisitos de segurança para tomar decisões para permitir o acesso aos recursos ou negá-los.
Usar o RBAC (controle de acesso baseado em função) RBAC no Microsoft Entra ID fornece segurança em um nível empresarial, com separação de funções. Ajuste e revise as permissões para proteger a confidencialidade, a privacidade e o gerenciamento de acesso a recursos e dados confidenciais com os sistemas.
Microsoft Entra ID fornece suporte para funções incorporadas, que é um conjunto fixo de permissões que não podem ser modificadas. Você também pode criar suas próprias funções personalizadas nas quais pode adicionar uma lista predefinida.

Orientações para a segurança na transmissão

A ID do Microsoft Entra atende aos requisitos de prática relacionadas à identidade para implementar proteções HIPAA. Para ser compatível com HIPAA, implemente as proteções usando essas diretrizes juntamente com quaisquer outras configurações ou processos necessários.

Para criptografia:

  • Proteja a confidencialidade dos dados.

  • Impedir o roubo de dados.

  • Impedir o acesso não autorizado ao PHI.

  • Verifique o nível de criptografia nos dados.

Para proteger a transmissão de dados PHI:

  • Proteger o compartilhamento de dados PHI.

  • Proteger o acesso aos dados PHI.

  • Verifique se os dados transmitidos são criptografados.

O conteúdo a seguir fornece uma lista das diretrizes de salvaguardas de Segurança de Auditoria e Transmissão da orientação HIPAA e recomendações da Microsoft para permitir que você atenda aos requisitos de implementação dessas salvaguardas com o Microsoft Entra ID.

HIPAA – criptografia

Implement a mechanism to encrypt and decrypt electronic protected health information.

Verifique se os dados ePHI são criptografados e descriptografados com a chave/processo de criptografia em conformidade.

Recomendação Ação
Examinar os pontos de criptografia do Microsoft 365 Encryption com o Microsoft Purview no Microsoft 365 é um ambiente altamente seguro que oferece ampla proteção em várias camadas: data center físico, segurança, rede, acesso, aplicativo e segurança de dados.
Examinar a lista de criptografia e alterar se for necessário mais controle.
Examinar a criptografia do banco de dados Criptografia Transparente de Dados adiciona uma camada de segurança para ajudar a proteger os dados em repouso contra acesso não autorizado ou offline. Ele criptografa o banco de dados usando a criptografia AES.
Máscara dinâmica de dados para dados confidenciais (), limitando a exposição de dados confidenciais. Ele mascara os dados para usuários não autenticados. O mascaramento inclui campos designados, que você define em um nome de esquema de banco de dados, nome da tabela e nome da coluna.
Novos bancos de dados são criptografados por padrão e a chave de criptografia do banco de dados é protegida por um certificado de servidor interno. Recomendamos que você examine bancos de dados para garantir que a criptografia esteja definida no conjunto de dados.
Examinar os pontos de Criptografia do Azure funcionalidade de criptografia do Azure abrange as principais áreas de dados em repouso, modelos de criptografia e gerenciamento de chaves usando o Azure Key Vault. Examine os diferentes níveis de criptografia e como eles correspondem a cenários em sua organização.
Avaliar a governança da coleta e retenção de dados o Gerenciamento do Ciclo de Vida de Dados do Microsoft Purview permite aplicar políticas de retenção. O Gerenciamento de Registros do Microsoft Purview permite que você aplique rótulos de retenção. Essa estratégia ajuda você a obter visibilidade dos ativos em todo o conjunto de dados. Essa estratégia também ajuda você a proteger e gerenciar dados confidenciais entre nuvens, aplicativos e terminais.
Importante: conforme observado em 45 CFR 164.316: limite de tempo (obrigatório). Mantenha a documentação exigida por parágrafo (b)(1) desta seção por seis anos a partir da data de criação ou a data em que ela esteve em vigor pela última vez, o que for posterior.

HIPAA – proteger a transmissão de dados PHI

Implement technical security measures to guard against unauthorized access to electronic protected health information that is being transmitted over an electronic communications network.

Estabeleça políticas e procedimentos para proteger a troca de dados que contém dados PHI.

Recomendação Ação
Avaliar o estado dos aplicativos locais A implementação do Proxy de aplicativo do Microsoft Entra publica aplicativos Web locais externamente e de maneira segura. O
Proxy de aplicativo do Microsoft Entra permite que você publique um ponto de extremidade de URL externo no Azure com segurança.
Habilitar a autenticação multifator A autenticação multifator do Microsoft Entra protege identidades adicionando uma camada extra de segurança. Adicionar mais camadas de segurança é uma maneira eficaz de impedir o acesso não autorizado. A MFA habilita o requisito de mais validação de credenciais de entrada durante o processo de autenticação. Você pode configurar o aplicativo Authenticator para fornecer verificação com um clique ou autenticação sem senha.
Habilitar políticas de Acesso Condicional para acesso ao aplicativo As políticas de Acesso Condicional ajudam as organizações a restringir o acesso a aplicativos aprovados. O Microsoft Entra analisa sinais do usuário, do dispositivo ou do local para automatizar decisões e impor políticas organizacionais para acesso a recursos e dados.
Examinar as políticas de Proteção do Exchange Online (EOP) A proteção contra spam e malware do Exchange Online fornece filtragem integrada de malware e spam. O EOP protege mensagens de entrada e saída e está habilitado por padrão. Os serviços de EOP também fornecem recursos antifalsificação, quarentena de mensagens e a capacidade de denunciar mensagens no Outlook.
As políticas podem ser personalizadas para atender às configurações de toda a empresa, elas têm precedência sobre as políticas padrão.
Configurar rótulos de confidencialidade Os rótulos de sensibilidade do Microsoft Purview permitem que você classifique e proteja os dados da sua organização. Os rótulos fornecem configurações de proteção na documentação para contêineres. Por exemplo, a ferramenta protege documentos armazenados em sites do Microsoft Teams e do SharePoint para definir e impor configurações de privacidade. Aplique rótulos a arquivos e ativos de dados, como bancos de dados SQL, Azure SQL, Azure Synapse, Azure Cosmos DB e AWS RDS.
Além dos 200 tipos de informações confidenciais prontos para uso, há classificadores avançados, como entidades de nomes, classificadores treináveis e EDM para proteger tipos confidenciais personalizados.
Avaliar se uma conexão privada é necessária para se conectar aos serviços do Azure ExpressRoute cria conexões privadas entre datacenters do Azure baseados em nuvem e infraestrutura que reside no local. Os dados não são transferidos pela Internet pública.
O serviço usa conectividade de camada 3, conecta o roteador de borda e fornece escalabilidade dinâmica.
Avaliar os requisitos de VPN A documentação do Gateway de VPN conecta uma rede local ao Azure por meio de conexões VPN site a site, ponto a site, VNet a VNet e entre sites.
O serviço dá suporte a ambientes de trabalho híbridos fornecendo trânsito de dados seguro.

Saiba Mais

Próximas etapas