HIPAA Section C – Contrôle d’accès § 164.312(a)(1)
(Obligatoire)
Mettre en œuvre des stratégies et des procédures techniques pour les systèmes d’information électroniques qui conservent des informations de santé protégées électroniques afin de n’autoriser l’accès qu’aux personnes ou aux programmes logiciels auxquels des droits d’accès ont été accordés.
Accès et gestion : Pro, Central
- L’accès aux ordinateurs hôtes est protégé par des mots de passe distincts et uniques pour le site web () et chaque ordinateur hôte.
- L’accès aux ordinateurs hôte est protégé par une authentification Windows ou Mac.
- Les utilisateurs peuvent protéger leur compte en activant la vérification en deux étapes.
- Les utilisateurs peuvent s’authentifier auprès de l’hôte en utilisant des codes de sécurité à usage unique.
Conseil : Connectez-vous à votre compte et allez sur .
- Authentifiez-vous auprès de l’hôte à l’aide de l’authentification à deux facteurs RSA SecurID. Visitez notre site d’aide pour obtenir des Détails dur la mise en œuvre de RSA. Hôtes Windows uniquement.
- Définissez un seuil de verrouillage pour les tentatives de connexion infructueuses, appelé Authentication Attack Blocker.
Conseil : Ouvrez le panneau de configuration LogMeIn et suivez ce chemin : .
-
- Tous les éléments ci-dessus s’appliquent également.
- Les données sont chiffrées lors du chargement. En cas d’urgence, le personnel GoTo autorisé peut, avec votre permission, avoir besoin d’accéder aux clés de chiffrement de vos fichiers.
Assistance et Collaboration : Rescue
- Contrôlez les autorisations d’accès au niveau du groupe de techniciens. Exemples : Restreignez l’utilisation du contrôle à distance, de la connexion sur le réseau local ou de l’accès sans surveillance par des groupes de techniciens. Restreignez le transfert de fichiers pour des groupes de techniciens, éliminant ainsi leur capacité à prendre des fichiers sur des ordinateurs distants.
Conseil : Ouvrez le Centre d'administration, sélectionnez un groupe, puis suivez ce chemin : .
- Le client (utilisateur final) doit être présent sur l’ordinateur distant et autoriser l’accès à distance.
- Le client garde le contrôle, et peut terminer la session à tout instant
- Obligez le client à toujours accorder ou refuser la demande d’un technicien d’utiliser des fonctions spécifiques (contrôle à distance, affichage de bureau, transfert de fichiers, informations système et redémarrage et reconnexion).
Conseil : Ouvrez le Centre d'administration, sélectionnez un groupe et désactivez l'option suivante : .
- Les droits d’accès sont automatiquement révoqués à la clôture de la session.
- Les droits d’accès sont révoqués après une période d’inactivité spécifiée.