www.consist.com.ar La prevención de la amenaza interna en los prestadores de la salud. Amenaza interna y Cumplimiento de Regulaciones de Privacidad Los prestadores para la salud de todo el mundo se enfrentan a una amenaza creciente para sus activos y su marca desde su propia dirección y sus empleados. El fraude y la fuga de información cometido por empleados bien informados y capaces, que utilizan su conocimiento de los sistemas informáticos y los controles para manipular los sistemas internos pueden causar mucho más daño que terceros. Además, HIPAA y otras regulaciones de privacidad en varios países requieren que las organizaciones de salud mantengan una pista de auditoria completa de acceso a los datos del paciente. Mecanismos que rastrean cambios en las bases de datos corporativas no son suficientes, ya que normalmente rastrean transacciones de actualización, pero no captan "sólo lectura" de acceso crítico a los datos. [email protected] La Solución Intellinx, una plataforma completa para la Detección de Fraude interno Intellinx presenta un gran avance en la detección de amenazas internas y la prevención. Proporciona un sistema de vigilancia de plataforma cruzada, la primera de su tipo por la incomparable visibilidad de la actividad del usuario final en las aplicaciones corporativas de toda la empresa. La Solución Intellinx proporciona una infraestructura fundamental para la lucha contra el fraude interno y fuga de información, haciendo a los usuarios autorizados responsables de sus acciones. Intellinx es el único producto en el mercado que ofrece lo siguiente: Visibilidad sin precedentes hasta la actividad del usuario final. La completa visibilidad de la actividad del usuario final está provista por: la reproducción visual de cada pantalla, la visibilidad de las teclas oprimidas por el usuario y por el mensaje enviado en aplicaciones cliente / servidor en cada aplicación en todas las plataformas. Todas las acciones son visibles, incluyendo la actualización y acciones de sólo lectura. Todos los tipos de usuarios finales se incluyen aun los usuarios privilegiados como los administradores de sistemas y administradores de bases de datos que pueden representar un riesgo mayor, ya que tienen niveles de autorización superiores. Revisión completa de auditoria Intellinx registra la totalidad de la actividad del usuario 24x7, no sólo de los eventos detectados como sospechosos en tiempo real. Esto es crucial para que los usuarios finales tomen responsabilidad de sus acciones. Independientemente de si las normas correspondientes se encuentran en el lugar en el momento de un evento, la repetición posterior al evento permite la investigación forense en un momento posterior. Búsquedas a través de todas las plataformas incluyendo las aplicaciones corporativas Intellinx proporciona una solución única para el seguimiento de la actividad del usuario en todas las plataformas, incluyendo mainframe, iSeries, Web, cliente / servidor y mucho más. Permite buscar cualquier valor específico que aparece en cualquier pantalla de usuario a través de múltiples plataformas. Las reglas de Intellinx también rastrean los procesos de negocio multiplataforma. Por ejemplo, un proceso de negocio seguido por Intellinx puede comenzar en iSeries, continuar en una aplicación cliente-servidor y finalizar en la Web. Perfiles de comportamiento del usuario en el nivel de aplicación Intellinx es la única solución en el mercado que analiza la actividad de los usuarios a nivel de pantalla de la aplicación (ni en la red ni en el nivel de base de datos). Las Reglas de Intellinx rastrean todas las teclas ingresadas por el usuario y el flujo de pantallas visitadas, detectando el proceso de negocio en cuestión junto con cada valor de la entidad accedida o actualizada. Esta información se correlaciona en tiempo real con la actividad de otros usuarios finales, con actividad previa y otros tipos de información, generando alertas en tiempo real de conductas sospechosas. Intellinx listo para usar Intellinx proporciona un valor de negocio excepcional desde el comienzo. Inmediatamente después de la instalación (que suele durar sólo unas horas), Intellinx comienza a capturar toda la actividad de usuarios de toda la empresa, permitiendo a los auditores internos realizar investigaciones exhaustivas con reproducción visual completa. Los oficiales de seguridad pueden buscar de inmediato en todas las pantallas de los usuarios en los que algunos valores específicos aparecieron durante un plazo específico en cualquier aplicación a través de cualquier plataforma en la empresa. Las Organizaciones comienzan a beneficiarse de Intellinx sin demora, sin necesidad de un proceso de integración de largo tiempo con ninguno de los sistemas de la organización ni con configuraciones relacionadas con la aplicación. Valores únicos de negocios Intellinx proporciona un valor de negocio único para las principales empresas de salud en todo el mundo: • Disuadir a los posibles usuarios fraudulentos con sólo saber que se registran todas sus acciones. • Proteger la marca corporativa y el valor de mercado de los daños causados por la mala publicidad tras los casos de fugas de información y robo de identidad. Reducir las pérdidas por fraude interno mediante la detección de fraudes y otras actividades maliciosas en tiempo real. • Cumplir con HIPAA y otras regulaciones mediante la generación de un detallado seguimiento de auditoria multiplataforma de cualquier acceso a información protegida, incluyendo consultas sin cambiar una sola línea de código. • Mejorar la eficacia de la auditoria interna, alertando sobre el comportamiento del usuario sospechoso y proporcionando una visibilidad completa a los auditores de todas las acciones de cada usuario final como si estuviesen mirando encima del hombro de cada uno de ellos. • Hacer cumplir las políticas de seguridad corporativas mediante la detección de las infracciones de seguridad y excepciones. Alguna de los desafíos que pueden ser resueltos con Intellinx - Los siguientes son algunos ejemplos: Robo de identidad Un empleado del proveedor de atención médica navega a través de cientos de cuentas de clientes, los fotografía con la cámara de su teléfono móvil, y luego vende esta información. ¿Cómo se puede detectar en tiempo real? Divulgación de información sensible de la Salud Las búsquedas de un empleado del hospital de pacientes con un determinado diagnostico (por ejemplo HIV) en pacientes específicos de acuerdo a sus nombres, copia esa información y la vende. ¿Cómo evitarlo? Fuga de Información de Celebridades Un general del ejército de alto rango tuvo una crisis nerviosa y fue hospitalizado en un momento sensible y la información se filtró a los medios de comunicación. ¿Cómo encontrar a quién lo hizo? Usuario privilegiado modifica intencionalmente programas Un programador descontento planta código malicioso que borra esporádicamente cuentas de clientes. Para cubrir sus rastros compila el programa, elimina el código malicioso de la fuente de programa, a continuación, guarda la fuente limpia. ¿Cómo se detecta lo que hizo? Doble facturación Un empleado del hospital realiza facturas dobles para distintos prestadores y luego desvía uno de los pagos recibidos a un tercero. ¿Cómo se detecta? © Intellinx Ltd. Todos los derechos reservados. Todos los nombres, marcas y logotipos aquí mencionados pertenecen a sus respectivos propietarios. [email protected] Argentina - www.consist.com.ar Chile - www.consist.cl México - www.consist.com.mx Av. Corrientes 345, 4º Piso (C1043AAD) Buenos Aires, Argentina. Teléfono: +54-11-4313-1747 [email protected] Av. 11 de Septiembre, 2134 5º Piso, Santiago de Chile, Chile. Teléfono: +56-2-233-5901 [email protected] Montecito 38, 14º Piso, Oficinas 23-25 (World Trade Center) Col. Nápoles, Del. Benito Juárez C.P. 03810, México D.F. Teléfono: +52-55-5980-9500 [email protected] www.consist.com.ar Brasil - www.consist.com.br I Paraguay - www.consist.com.py I Uruguay - www.consist.com.uy
© Copyright 2024