تعكس الخدمات المعروضة أمثلة لما تم تقديمه في حالات محددة. ُمِّمَ كل جهاز/منتج طبي ليوافق اللوائح التنظيمية للمنطقة الجغرافية المُستخدَم فيها. ومع ذلك، لا يمكننا ضمان توفرها أو الامتثال لها في أي مناطق أخرى. وقد تكون التعديلات المحلية ضرورية لتلبية المتطلبات على المستوى الإقليمي.
تم تصميم برنامج أمان OHAI هذا حول منصات OHAI المستضافة. الأجهزة وأنظمة التشغيل التي يتم نشر التطبيقات والحلول عليها بواسطة OHAI في بيئات OHAI المستضافة نيابة عن عملائها. تعد Oracle Health Millennium® وHealtheIntent® وCareAware® أمثلة على هذه المنصات. نحن نتحمل ملكية ومسؤولية الأمن السيبراني وإدارة الحوادث لأنظمة عمليات الاستضافة لحماية سرية وسلامة وتوفر بيانات العميل المستضافة. العملاء مسؤولون عن إدارة جوانب معينة من الأمان، بما في ذلك التحكم في وصول المستخدم النهائي، وإضافة التوسعات/الدمج المخصصة، ومعالجة البيانات المشروعة.
تقدم OHAI خدمات الاستضافة في جميع أنحاء العالم، باستخدام نفس برنامج الامتثال الأمني وسياسات أمان المعلومات بغض النظر عن المنشأة التي تتم استضافة بيانات العميل فيها. سيتم تخزين بيانات العميل واستضافتها في نفس البلد الذي يوجد فيه العميل ما لم يتم الاتفاق على خلاف ذلك بشكل متبادل. هناك بعض الاختلافات التشغيلية على حسب نوع مركز البيانات المستخدم، ولكن برنامج أمان المعلومات لدينا لا يتغير.
لا يؤدي استخدام مقدم خدمة استضافة مركز بيانات من طرف ثالث إلى تغيير طريقة إدارة برنامج الأمان لدينا، ولا يوفر لمقدم الخدمة إمكانية الوصول إلى أنظمتنا أو شبكاتنا.
تحتفظ OHAI ببرنامج موثق لإدارة خصوصية المعلومات والأمان والمخاطر مع أدوار ومسؤوليات وسياسات وإجراءات محددة بوضوح مصممة لتأمين المعلومات المحفوظة على منصات OHAI. برنامج OHAI، على الأقل:
تتحكم OHAI بإحكام ولا توزع نسخًا مكتوبة أو إلكترونية من سياسات وإجراءات الأمان الخاصة بها. تراجع OHAI وتعدل برنامج الأمان الخاص بها بانتظام ليعكس التغيرات في التكنولوجيا، واللوائح، والقوانين، والمخاطر، وممارسات الصناعة والأمان، وغيرها من احتياجات العمل.
تمنح OHAI إمكانية الوصول إلى أنظمة العملاء بناءً على الدور، وإكمال التدريب المطلوب، ومبدأ أقل الامتيازات الضرورية لمسؤوليات الوظيفة. يتم فرض عمليات الموافقة على إمكانية الوصول بصرامة لضمان أن الوصول مناسب ويلبي متطلبات الامتثال.
يتعين على الفرق مراقبة الوصول والتحقق من عدم النشاط كل شهر، وإلغاء صلاحية الوصول حسب الاقتضاء. يتم التحقق من هويات الموظفين من خلال المصادقة الثنائية عند استخدام اتصال VPN. يتطلب الوصول إلى البيئات السحابية المصادقة باستخدام VPN معتمد، والتي يتم فصلها عن شبكات الشركة.
تتم مراجعة إمكانية الوصول إلى الموارد والأنظمة عند تغيير دور موظف، مع إلغاء الوصول عند الاقتضاء. يتم أيضًا إلغاء وصول الموظف عند إنهاء التوظيف (طوعًا أو غير طوعي).
تستخدم OHAI تطبيقات وإجراءات أمان متعددة ومتداخلة ضمن برنامج الأمان الخاص بها لحماية المنصات. فيما يلي بعض الأمثلة على تقنيات الأمان التي تنشرها OHAI لحماية المنصات:
تسجل OHAI الوصول والنشاط على أجهزة الشبكة، ومكونات البنية التحتية الأمنية، وأنظمة الخوادم في مستودع تسجيل الأمان لمؤسسة ما. يتم نقل السجلات إلى أداة إدارة معلومات الأمان والأحداث (SIEM) للمراقبة والتحليل واستكشاف الأخطاء وإصلاحها والامتثال والتدقيق لأحداث النظام. باستخدام SIEM، يقوم موظفو الأمن بتطوير ملفات تعريف للأحداث الشائعة للتركيز على النشاط غير العادي، وتجنب الإيجابيات الكاذبة، وتحديد الحالات الشاذة، ومنع التنبيهات غير المهمة.
تستخدم OHAI آليات تشفير مناسبة لحماية البيانات. تُجري OHAI تقييمات للمخاطر لتقييم كيفية استهلاك البيانات وحساسية البيانات الإجمالية. يتم تشفير البيانات في أثناء النقل عبر الشبكات العامة. تدير OHAI البنية التحتية للمفاتيح العامة والخاصة لشبكة العميل. تسعى OHAI جاهدة لاستخدام خوارزميات FIPS 140-2 عندما تدعمها وحدة التشفير. تدعم OHAI أيضًا بروتوكولات تشفير المعيار المتقدم للتشفير (AES) وأمان طبقة النقل (TLS).
يتم إجراء اختبار الاختراق بواسطة متخصصي أمان OHAI الذين لديهم شهادات ومؤهلات صناعية مناسبة. بالإضافة إلى ذلك، تتعاقد OHAI سنويًا مع طرف ثالث لإجراء اختبار اختراق خارجي. كجزء من برنامج OHAI لإدارة الثغرات والتهديدات الأمنية، يقوم متخصصو أمان OHAI بتحليل وتحديد حجم المخاطر المحتملة للثغرات والتهديدات المحددة لكل من OHAI وعملائها.
تجري OHAI مسحًا مستمرًا لإنتاج منصات OHAI. تقوم OHAI بتسجيل نقاط للثغرات الأمنية بناءً على التأثير المتوقع على البيئة والتعرض الخارجي. بمجرد تسجيل نقطة للثغرة، تبدأ عملية للتخفيف من الثغرة أو معالجتها.
يتم تقييم الثغرات المحددة للمخاطر وتخفيفها أو معالجتها وفقًا لمستوى خطورتها. يتضمن هذا التحليل استخدام معايير الصناعة، مثل نظام تسجيل نقاط الثغرات الشائعة لـ NIST (NIST CVSS)، ومن خلال المسح الداخلي للاختراق للبيئات باستخدام أدوات الصناعة القياسية. تسعى OHAI جاهدة لتصحيح الثغرات الأمنية في الأطر الزمنية الموضحة أدناه:
تُطبّق تدابير الأمان المادي والبيئي في نهج إستراتيجي متعدد الطبقات لردع أي محاولة اختراق وتأخيرها واكتشافها. صُممت هذه التدابير بما يتوافق مع الاحتياجات الفريدة للمنشأة ولضمان توفير بيئة حصينة وآمنة وموثوقة للأنظمة الحيوية.
كحد أدنى، تضمن OHAI الحفاظ على ضوابط الأمان المادي والبيئي التالية في مراكز بيانات Oracle Health وضمن أي مقدم خدمة مشترك في الموقع تستخدمه OHAI:
الواجب الأساسي لمركز الاستجابة الفورية (IRC) هو الرد على مكالمات الدعم من المستويين الثاني والثالث من مكاتب مساعدة العملاء وحل المشكلات المبلغ عنها. يتم توثيق المشكلات المبلغ عنها وتخزينها في مستودع مركزي. يستخدم فريق IRC أدوات مراقبة النظام لتتبع الإنذارات والتحذيرات والاستجابة لها واتخاذ الإجراء المناسب. يعمل مركز الاستجابة الفورية (IRC) التابع لـ OHAI على مدار الساعة طوال أيام الأسبوع 24x7x365.
مركز الاستجابة لحوادث أمان الكمبيوتر (CSIRC) التابع لـ OHAI هو مركز التحكم لإدارة أحداث الحوادث الأمنية وهو مسؤول عن المراقبة المستمرة للتهديدات على مدار الساعة طوال أيام الأسبوع 24x7x365 لمنصات OHAI. يقوم فريق CSIRC باستيعاب وتنسيق الاستجابات لمعلومات استخبارات التهديدات الدولية والفيدرالية وصناعة التكنولوجيا، في محاولة لحماية بيئات OHAI. بالإضافة إلى ذلك، يستفيد الفريق من أدوات الصناعة القياسية لتحليل السجلات بشكل منهجي لتحديد الأنشطة غير المصرح بها المحتملة والتركيز على التهديدات المحتملة.
تحتفظ OHAI بعملية إدارة الحوادث الأمنية للتحقيق في أحداث أمان النظام التي تحدث داخل المنصة وتخفيفها والإبلاغ عنها. يتم إبلاغ العملاء المتأثرين بالحوادث الأمنية ذات الصلة في الوقت المناسب وتقديم المشورة لهم بشأن التدابير التصحيحية الموصى بها.
لا تقوم OHAI بإخطار العملاء أو التحدث علنًا عن أحداث الثغرات "المسماة". وفقًا لتقدير OHAI المطلق، قد تصدر OHAI استجابة خاصة لثغرة أمنية قررت OHAI أنها تتطلب اهتمامًا فوريًا بناءً على معلومات استخبارات التهديدات المجمعة. بخلاف ذلك، لا تقوم OHAI بإخطار العملاء أو تلبية طلبات العملاء لمراجعة بيئة بحثًا عن ثغرات أمنية.
تحتفظ OHAI بعمليات إدارة التغيير، بناءً على أفضل ممارسات مكتبة البنية التحتية لتكنولوجيا المعلومات (ITIL)، والتي تم تصميمها حول نوع التغيير ومستوى المخاطر المرتبطة بهذا التغيير. تتطلب سياسات OHAI من OHAI إبلاغ العملاء المتأثرين بالتغييرات غير الروتينية ذات الصلة التي تجريها على نظام العميل. يتم التحقق من التغييرات ومراجعتها وتلقي الموافقات بما يتناسب مع مخاطر التغيير. تستخدم OHAI مجالس استشارية للتغيير (CABs) لمراجعة التغييرات المهمة التي تتضمن وقت تعطل معروفًا أو مخاطر متزايدة. يتم تسجيل التغييرات والاحتفاظ بها ضمن نظام طلب التغيير المركزي لـ OHAI. العملاء مسؤولون عن التحكم وتوثيق أي تعديلات على النظام يقومون بها.
يعتمد برنامج الطوارئ الخاص بـ OHAI على معيار ISO 22301 وهو مصمم لضمان استمرار تشغيل التكنولوجيا الأساسية من خلال دعم وظائف العملاء الداخلية والخارجية في أثناء أي حادث (على سبيل المثال، موقف قد يؤدي إلى تعطيل طويل الأمد، أو فقدان، أو طوارئ، أو أزمة).
توفر OHAI بنية تحتية ذات مكونات احتياطية وعالية التوفر لتقليل الانقطاعات في بيئات الإنتاج. إذا وقع حادث مُعطِّل، تتبع OHAI برنامج طوارئ راسخًا ومُتمرّنًا وموثقًا لاستعادة الخدمة بأسرع ما يمكن وبأكبر قدر ممكن من الفعالية، باستخدام تدابير معقولة تجاريًا. يتم اختبار ومراجعة وتحديث جزء إدارة الحوادث من برنامج OHAI للتخطيط للطوارئ سنويًا. تقدم OHAI مستويات مختلفة من خدمات التعافي من الكوارث بناءً على المنصة المعمول بها.
تقوم OHAI بمواءمة ممارساتها الأمنية مع Oracle. لتطوير منتجات جديدة، تستفيد OHAI من Oracle Software Security Assurance (OSSA)، والذي يشمل كل مرحلة من مراحل دورة حياة تطوير المنتج وهو منهجية Oracle لبناء الأمان في تصميم منتجاتها، وبنائها، واختبارها، وصيانتها. تهدف ممارسات التطوير الآمنة لـ Oracle إلى منع الثغرات الأمنية الشائعة، بما في ذلك تلك المحددة في OWASP Top 10. لمزيد من المعلومات، يرجى الاطّلاع على https://www.oracle.com/corporate/security-practices/assurance/development/
يتطلب برنامج OHAI للتوعية الأمنية من المنتسبين المشاركة في أنشطة تعليمية وتدريبية إلزامية تتعلق بدورهم المحدد. صُممت هذه الأنشطة للحفاظ على فعالية الوضع الأمني لـ OHAI وتشتمل على:
في عام 2003، بدأت OHAI عملية الفحص المنتظم لمرشحي التوظيف في مرحلة العرض من خلال عملية فحص الخلفية. اعتبارًا من عام 2012، بدأت OHAI في مطالبة المرشحين بالخضوع لفحص الأدوية قبل بدء التوظيف.
تختلف عملية فحص خلفية المتقدمين لدى OHAI بناءً على الدور المحتمل للمرشح والقانون المعمول به. على سبيل المثال، بالقدر الذي يسمح به القانون المعمول به، تتكون فحوصات الخلفية في الولايات المتحدة وكندا مما يلي:
تتطلب OHAI من المقاولين من الباطن التأكد من كفاءة وأهلية موظفيهم الذين يقدمون الخدمات لعملاء OHAI. يُطلب من موظفي المقاولين من الباطن إكمال فحوصات الخلفية المطبقة على الخدمات المقدمة؛ يجب أن تكون فحوصات الخلفية هذه محددة على الأقل مثل فحوصات الخلفية التي تتطلبها OHAI لمنتسبي OHAI.
تتطلب OHAI اتفاقيات شركاء الأعمال واتفاقيات عدم الإفصاح مع مقدمي خدمات الاستضافة المشتركة والموردين الذين تستخدمهم لتوفير المنصة، حسب الاقتضاء بناءً على وصول الكيان إلى البيانات والمعلومات السرية الأخرى. تتطلب OHAI من مورديها إكمال استبيان أمان البيانات كجزء من عملية تقييم OHAI للمورّد. بالإضافة إلى ذلك، تُجري OHAI تقييمات سنوية لمخاطر أمان الموردين بناءً على ملف مخاطر المورّد.
OHAI هي شركة عالمية لها مكاتب ومنتسبون في جميع أنحاء العالم. يشمل نموذج OHAI التشغيلي والدعم الحالي استخدام منتسبين عالميين. قد توفر OHAI وصولاً مؤقتًا إلى المنصات من خارج البلد الذي تستضيف فيه المنصة المعمول بها. يُطلب من جميع المنتسبين الذين لديهم إمكانية وصول إلى المنصة المشاركة في أنشطة تعليمية وتدريبية إلزامية تتعلق بدورهم المحدد ويُطلب منهم اتباع سياسات وعمليات أمان OHAI. يتم تتبع سجلات التدريب والاحتفاظ بها لأغراض الامتثال.
يتم مسح جميع وسائط التخزين المستخدمة لتقديم خدمات استضافة OHAI والتخلص منها وفقًا لسياسة OHAI للتخلص من الوسائط الإلكترونية. تلتزم السياسة بقاعدة أمان HIPAA، وISO 27001، وNIST 800-88.
قد توفر OHAI أجهزة للعملاء لاستخدامها في مواقعهم. تُعد أي معلومات مخزنة على أجهزة توفرها OHAI ولكن تقع في موقع العميل مسؤولية العميل. في مثل هذه الحالات، يكون العملاء مسؤولين عن القرارات المتعلقة بتطهير أو تدمير وسائط تخزين البيانات في نهاية دورة حياة استخدام الجهاز.
تجري OHAI تقييمات داخلية منتظمة وتخضع لعمليات تدقيق خارجية لفحص الضوابط الموجودة داخل المنصة وعمليات OHAI وللتحقق من أن OHAI تعمل بفعالية وفقًا لبرنامج أمان OHAI.
أنشأت OHAI وتحافظ على الضوابط اللازمة المطلوبة للامتثال لقانون HIPAA (بصيغته المعدلة بموجب HITECH). تجرى تقييمات HIPAA (داخلية أو خارجية) على أساس سنوي وتفحص جميع بيئات الشركات والعملاء المناسبة في مواقعنا بالولايات المتحدة.
يتم إجراء إفادات من طرف ثالث على بيئات OHAI المستضافة عن طريق قياس واختبار فعالية تخفيفات المخاطر لدى OHAI المتعلقة بمبادئ خدمة الثقة AICPA ذات الصلة بالأمان، والتوافر، والسرية. يتم إعداد تقارير SOC بموجب توجيهات SSAE لـ AICPA وهي خاصة بخدمات الاستضافة والضوابط التي تديرها OHAI وتشمل حاليًا مواقع الاستضافة التالية: الولايات المتحدة، وكندا، والسويد. تخضع مواقع تقارير SOC للتغيير حيث تراجع OHAI احتياجات أعمالها المتغيرة باستمرار. سنتعاون مع العملاء لمساعدتهم في الحصول على تقرير SOC المناسب من OHAI، حسب الاقتضاء، أو من مقدم خدمات استضافة مشتركة.
إطار عمل إدارة أمان المعلومات (ISMF) لـ OHAI متوافق مع مبادئ معيار ISO 27001/27002:2022 وسياسات ISMF قابلة للتطبيق على معظم منصات OHAI.
لدينا اعتماد على مراكز البيانات المشتركة في كندا، والسويد، والمملكة المتحدة، وفرنسا وأستراليا ومقدمي الخدمات السحابية العامة لضوابط الأمان المادي والبيئي الخاصة بهم. وفقًا لمدققي الحسابات المستقلين لدينا، يمكن تحديد مراكز البيانات والمكاتب المملوكة لـ Oracle Health فقط وضمها في شهادة ISO الخاصة بـ Oracle Health. العمليات التي تدير مراكز البيانات المشتركة مغطاة بمكاتب Oracle Health المحددة في شهادة ISO. يمكن لـ Oracle Health التأكيد على أن عملياتها التي تدير مراكز البيانات داخل مقدمي خدمات مراكز البيانات المشتركة تم تضمينها في شهادة ISO الخاصة بـ Oracle Health. هذا يتوافق مع مقدمي خدمات مراكز البيانات المشتركة المتعددين المستخدمين في جميع أنحاء العالم. تمتلك Oracle Health مراكز بيانات في الولايات المتحدة فقط، ولهذا السبب تم تحديدها في الشهادة. بالنسبة لعمليات مقدمي خدمات مراكز البيانات المشتركة المحددين، سيتعين على العملاء الاعتماد على شهادة ISO الخاصة بمقدم الخدمة.
تتعاقد OHAI سنويًا مع طرف ثالث لإجراء اختبارات اختراق خارجية ضد منصات OHAI. تتلقى OHAI تقريرًا ملخصًا لاختبار الاختراق يصف اختبار الاختراق الذي تم إجراؤه، ويؤكد أنه تم استخدام منهجية قياسية صناعية، وأدوات اختبار، وقاعدة بيانات وطنية للثغرات الأمنية في إجراء اختبار الاختراق، ويحدد الثغرات الأمنية المعروفة داخل المنصات. تعالج OHAI الثغرات المحددة بناءً على المخاطر وتعالج هذه الثغرات من خلال خطة معالجة تتم مراقبتها بنشاط.
تتلقى OHAI إقرار امتثال (AoC) من طرف ثالث لإثبات امتثالها لمعيار PCI DSS كمقدم خدمة من المستوى الأول لمعالجة المدفوعات المدعومة بواسطة بعض حلول OHAI. لمزيد من المعلومات حول حلول OHAI المدعومة بهذا الإقرار، يرجى الاتصال بممثل OHAI الخاص بك.
قامت OHAI بالشهادة الذاتية لـ درع الخصوصية بين الاتحاد الأوروبي والولايات المتحدة ودرع الخصوصية بين سويسرا والولايات المتحدة.
بناءً على طلب العميل لإكمال استبيان أو تقييم أمني، ستوفر OHAI وثائق الطرف الثالث المطبقة من برنامج الامتثال الأمني الخاص بنا كما هو موضح أعلاه. قد يتم توفير وثائق إضافية عندما تكون متاحة، مثل استبيانات الأمان الموحدة المكتملة مسبقًا (CAIQs) أو نظرة عامة على إدارة مخاطر المورد لتطبيق طرف ثالث. يمكن للعملاء الاستفادة من هذه التقارير لتقييم الوضع الأمني لـ OHAI وامتثالها للشروط التعاقدية. سنتعاون مع العملاء في الإجابة عن أسئلة تقييم الأمان المعقولة والمحددة التي لم يتم تناولها من خلال هذه التسليمات القياسية.
أحد ضوابطنا الأمنية العديدة يشمل ضمان عدم تقديم معلومات سرية وحساسة تعرّض OHAI أو عملاءنا لمخاطر إضافية. نحن نأخذ أمان بياناتك على محمل الجد، ولن نعرّضها للخطر لتلبية طلبات معلومات حساسة محددة عندما يكون مدققو الطرف الثالث قد تحققوا من صحة برنامج الأمان لدينا.