La prevención de la amenaza interna en los prestadores de la salud.

www.consist.com.ar
La prevención de
la amenaza interna
en los prestadores
de la salud.
Amenaza interna y Cumplimiento de
Regulaciones de Privacidad
Los prestadores para la salud de todo el mundo se enfrentan a
una amenaza creciente para sus activos y su marca desde su
propia dirección y sus empleados. El fraude y la fuga de
información cometido por empleados bien informados y
capaces, que utilizan su conocimiento de los sistemas
informáticos y los controles para manipular los sistemas
internos pueden causar mucho más daño que terceros.
Además, HIPAA y otras regulaciones de privacidad en varios
países requieren que las organizaciones de salud mantengan
una pista de auditoria completa de acceso a los datos del
paciente. Mecanismos que rastrean cambios en las bases de
datos corporativas no son suficientes, ya que normalmente
rastrean transacciones de actualización, pero no captan "sólo
lectura" de acceso crítico a los datos.
[email protected]
La Solución Intellinx, una plataforma
completa para la Detección de Fraude
interno
Intellinx presenta un gran avance en la detección de amenazas
internas y la prevención. Proporciona un sistema de vigilancia
de plataforma cruzada, la primera de su tipo por la
incomparable visibilidad de la actividad del usuario final en las
aplicaciones corporativas de toda la empresa. La Solución
Intellinx proporciona una infraestructura fundamental para la
lucha contra el fraude interno y fuga de información, haciendo
a los usuarios autorizados responsables de sus acciones.
Intellinx es el único producto en el mercado que ofrece lo
siguiente:
Visibilidad sin precedentes hasta la actividad del usuario final.
La completa visibilidad de la actividad del usuario final está
provista por: la reproducción visual de cada pantalla, la
visibilidad de las teclas oprimidas por el usuario y por el
mensaje enviado en aplicaciones cliente / servidor en cada
aplicación en todas las plataformas. Todas las acciones son
visibles, incluyendo la actualización y acciones de sólo lectura.
Todos los tipos de usuarios finales se incluyen aun los usuarios
privilegiados como los administradores de sistemas y
administradores de bases de datos que pueden representar un
riesgo mayor, ya que tienen niveles de autorización superiores.
Revisión completa de auditoria
Intellinx registra la totalidad de la actividad del usuario 24x7,
no sólo de los eventos detectados como sospechosos en
tiempo real. Esto es crucial para que los usuarios finales tomen
responsabilidad de sus acciones.
Independientemente de si las normas correspondientes se
encuentran en el lugar en el momento de un evento, la
repetición posterior al evento permite la investigación forense
en un momento posterior.
Búsquedas a través de todas las plataformas incluyendo las
aplicaciones corporativas
Intellinx proporciona una solución única para el seguimiento
de la actividad del usuario en todas las plataformas,
incluyendo mainframe, iSeries, Web, cliente / servidor y mucho
más. Permite buscar cualquier valor específico que aparece en
cualquier pantalla de usuario a través de múltiples
plataformas. Las reglas de Intellinx también rastrean los
procesos de negocio multiplataforma. Por ejemplo, un proceso
de negocio seguido por Intellinx puede comenzar en iSeries,
continuar en una aplicación cliente-servidor y finalizar en la
Web.
Perfiles de comportamiento del usuario en el nivel de
aplicación
Intellinx es la única solución en el mercado que analiza la
actividad de los usuarios a nivel de pantalla de la aplicación (ni
en la red ni en el nivel de base de datos). Las Reglas de Intellinx
rastrean todas las teclas ingresadas por el usuario y el flujo de
pantallas visitadas, detectando el proceso de negocio en
cuestión junto con cada valor de la entidad accedida o
actualizada. Esta información se correlaciona en tiempo real
con la actividad de otros usuarios finales, con actividad previa
y otros tipos de información, generando alertas en tiempo real
de conductas sospechosas.
Intellinx listo para usar
Intellinx proporciona un valor de negocio excepcional desde el
comienzo. Inmediatamente después de la instalación (que
suele durar sólo unas horas), Intellinx comienza a capturar toda
la actividad de usuarios de toda la empresa, permitiendo a los
auditores internos realizar investigaciones exhaustivas con
reproducción visual completa. Los oficiales de seguridad
pueden buscar de inmediato en todas las pantallas de los
usuarios en los que algunos valores específicos aparecieron
durante un plazo específico en cualquier aplicación a través de
cualquier plataforma en la empresa. Las Organizaciones
comienzan a beneficiarse de Intellinx sin demora, sin
necesidad de un proceso de integración de largo tiempo con
ninguno de los sistemas de la organización ni con
configuraciones relacionadas con la aplicación.
Valores únicos de negocios
Intellinx proporciona un valor de negocio único para las
principales empresas de salud en todo el mundo:
• Disuadir a los posibles usuarios fraudulentos con sólo
saber que se registran todas sus acciones.
• Proteger la marca corporativa y el valor de mercado de los
daños causados por la mala publicidad tras los casos de
fugas de información y robo de identidad.
Reducir las pérdidas por fraude interno mediante la
detección de fraudes y otras actividades maliciosas en
tiempo real.
• Cumplir con HIPAA y otras regulaciones mediante la
generación de un detallado seguimiento de auditoria
multiplataforma de cualquier acceso a información
protegida, incluyendo consultas sin cambiar una sola línea
de código.
• Mejorar la eficacia de la auditoria interna, alertando sobre
el comportamiento del usuario sospechoso y
proporcionando una visibilidad completa a los auditores
de todas las acciones de cada usuario final como si
estuviesen mirando encima del hombro de cada uno de
ellos.
• Hacer cumplir las políticas de seguridad corporativas
mediante la detección de las infracciones de seguridad y
excepciones.
Alguna de los desafíos que pueden
ser resueltos con Intellinx - Los
siguientes son algunos ejemplos:
Robo de identidad
Un empleado del proveedor de atención médica navega a
través de cientos de cuentas de clientes, los fotografía con
la cámara de su teléfono móvil, y luego vende esta
información. ¿Cómo se puede detectar en tiempo real?
Divulgación de información sensible de la Salud
Las búsquedas de un empleado del hospital de pacientes
con un determinado diagnostico (por ejemplo HIV) en
pacientes específicos de acuerdo a sus nombres, copia
esa información y la vende. ¿Cómo evitarlo?
Fuga de Información de Celebridades
Un general del ejército de alto rango tuvo una crisis
nerviosa y fue hospitalizado en un momento sensible y la
información se filtró a los medios de comunicación. ¿Cómo
encontrar a quién lo hizo?
Usuario privilegiado modifica intencionalmente programas
Un programador descontento planta código malicioso que
borra esporádicamente cuentas de clientes. Para cubrir sus
rastros compila el programa, elimina el código malicioso
de la fuente de programa, a continuación, guarda la fuente
limpia. ¿Cómo se detecta lo que hizo?
Doble facturación
Un empleado del hospital realiza facturas dobles para
distintos prestadores y luego desvía uno de los pagos
recibidos a un tercero. ¿Cómo se detecta?
© Intellinx Ltd. Todos los derechos reservados. Todos los nombres, marcas y logotipos aquí mencionados pertenecen a sus respectivos propietarios.
[email protected]
Argentina - www.consist.com.ar
Chile - www.consist.cl
México - www.consist.com.mx
Av. Corrientes 345, 4º Piso (C1043AAD)
Buenos Aires, Argentina.
Teléfono: +54-11-4313-1747
[email protected]
Av. 11 de Septiembre, 2134 5º Piso,
Santiago de Chile, Chile.
Teléfono: +56-2-233-5901
[email protected]
Montecito 38, 14º Piso, Oficinas 23-25
(World Trade Center) Col. Nápoles, Del.
Benito Juárez C.P. 03810, México D.F.
Teléfono: +52-55-5980-9500
[email protected]
www.consist.com.ar
Brasil - www.consist.com.br I Paraguay - www.consist.com.py I Uruguay - www.consist.com.uy