I prodotti indicati sono intesi come esempi di quanto è stato fornito in casi specifici. Ogni dispositivo/prodotto medico è progettato per rispettare le normative della regione di utilizzo. Tuttavia, non possiamo garantirne la disponibilità o la conformità in altre aree specifiche. Per soddisfare i requisiti regionali possono essere necessari adattamenti locali.
Il presente programma di sicurezza OHAI è stato concepito sulle piattaforme di OHAI, ovvero l'hardware e i sistemi operativi su cui OHAI implementa le applicazioni e le soluzioni nei suoi ambienti per conto dei suoi clienti. Oracle Health Millennium®, HealtheIntent® e CareAware® sono esempi di piattaforme. Ci assumiamo la responsabilità della sicurezza informatica e della gestione dei problemi in relazione ai nostri sistemi operativi per proteggere la riservatezza, l'integrità e la disponibilità dei dati dei clienti ospitati. I clienti sono responsabili della gestione di determinati aspetti della sicurezza, tra cui il controllo dell'accesso degli utenti finali, l'aggiunta di estensioni/integrazioni personalizzate e il trattamento legale dei dati.
OHAI offre servizi di hosting in tutto il mondo, utilizzando lo stesso programma di conformità in materia di sicurezza e le stesse politiche di sicurezza delle informazioni, indipendentemente dalla struttura in cui sono ospitati i dati dei clienti. I dati del cliente saranno memorizzati e ospitati nello stesso paese in cui si trova il cliente, salvo diverso accordo reciproco. Ci sono alcune differenze operative a seconda del tipo di data center utilizzato, ma il nostro programma in materia di sicurezza delle informazioni non cambia.
L'utilizzo di un provider di servizi in co-ubicazione di data center di terzi non modifica il modo in cui gestiamo il nostro programma in materia di sicurezza, né consente al provider di servizi l'accesso ai nostri sistemi o reti.
OHAI gestisce un programma documentato di gestione della privacy, della sicurezza e dei rischi relativi alle informazioni con ruoli, responsabilità, politiche e procedure chiaramente definiti e concepiti per proteggere le informazioni gestite sulle piattaforme di OHAI. Il programma di OHAI, come minimo:
OHAI controlla rigorosamente e non distribuisce copie scritte o elettroniche delle sue politiche e procedure di sicurezza. OHAI riesamina e modifica regolarmente il proprio programma in materia di sicurezza per adattarlo alle tecnologie, alle normative, alle leggi, ai rischi, alle pratiche di settore e di sicurezza e ad altre esigenze aziendali che cambiano.
OHAI concede l'accesso ai sistemi dei clienti in base al ruolo, al completamento della formazione richiesta e al principio del privilegio minimo correlato alle responsabilità lavorative. I processi di approvazione degli accessi, rigorosamente applicati, garantiscono l'idoneità dell'accesso e la conformità ai requisiti.
I team sono tenuti a monitorare l'accesso e verificare la presenza di inattività ogni mese, revocando l'autorizzazione di accesso a seconda dei casi. In caso di uso della connessione VPN è prevista la verifica dell'identità dei dipendenti mediante autenticazione a due fattori. Per l'accesso agli ambienti cloud, separati dalle reti aziendali, occorre l'autenticazione mediante VPN approvata.
Se un dipendente cambia ruolo, è previsto il riesame dell'accesso alle risorse e ai sistemi, oppure la revoca, se opportuno. La revoca dell'accesso è prevista anche in caso di cessazione (volontaria o involontaria) del rapporto di lavoro con il dipendente.
OHAI utilizza più applicazioni e contromisure di sicurezza sovrapposte nel proprio programma in materia di sicurezza per proteggere le piattaforme. Di seguito sono riportati alcuni esempi delle tecnologie di sicurezza implementate da OHAI per proteggere le piattaforme:
OHAI registra l'accesso e l'attività su dispositivi di rete, componenti dell'infrastruttura di sicurezza e sistemi server in un archivio della sicurezza aziendale. Il trasferimento dei log in uno strumento SIEM (Security Information and Event Management) consente di effettuare il monitoraggio, l'analisi, la risoluzione dei problemi, la conformità e il controllo degli eventi di sistema. Utilizzando il SIEM, il personale di sicurezza elabora profili di eventi comuni per concentrarsi su attività insolite, evitare falsi positivi, individuare anomalie e prevenire avvisi insignificanti.
OHAI utilizza meccanismi di cifratura appropriati per salvaguardare i dati. OHAI esegue valutazioni dei rischi per verificare il metodo d'uso dei dati e la loro sensibilità complessiva. La trasmissione dei dati su reti pubbliche è cifrata. OHAI gestisce l'infrastruttura pubblica e privata fondamentale della rete del cliente. OHAI si impegna a utilizzare gli algoritmi FIPS 140-2, quando supportati dal modulo di cifratura. OHAI supporta inoltre i protocolli di cifratura AES (Advanced Encryption Standard) e TLS (Transport Layer Security).
I test di penetrazione sono condotti da professionisti della sicurezza OHAI in possesso di certificazioni e credenziali di settore appropriate. Inoltre, OHAI chiede ogni anno a una società esterna di svolgere test di penetrazione esterni. Nell'ambito del programma di gestione delle vulnerabilità e delle minacce di OHAI, i professionisti della sicurezza di OHAI analizzano e quantificano i rischi potenziali delle vulnerabilità e minacce individuate, sia per OHAI sia per i suoi clienti.
OHAI esegue la scansione continua della produzione delle piattaforme di OHAI. OHAI classifica le vulnerabilità in base all'impatto previsto sull'ambiente e all'esposizione esterna. Dopo avere ottenuto il punteggio della vulnerabilità, inizia un processo per mitigarla o correggerla.
Si effettua una valutazione dei rischi relativi alle vulnerabilità individuate che devono essere mitigate o corrette in base al livello di gravità. Questa analisi include l'utilizzo di standard di settore, come il sistema NIST CVSS (Common Vulnerability Scoring System) e la scansione di penetrazione interna degli ambienti mediante strumenti standard di settore. OHAI si impegna a correggere le vulnerabilità entro i tempi indicati di seguito:
Con un approccio strategico a più livelli si applicano misure di sicurezza fisiche e ambientali per scoraggiare, ritardare e rilevare qualsiasi tentativo di intrusione. Queste misure sono state concepite in base alle esigenze specifiche della struttura e per garantire un ambiente protetto, sicuro e affidabile ai sistemi fondamentali.
Come minimo, OHAI garantisce i seguenti controlli di sicurezza fisici e ambientali nei data center Oracle Health e all'interno di qualsiasi provider di servizi in co-ubicazione sfruttato da OHAI:
L'IRC deve innanzitutto rispondere alle chiamate di supporto di secondo e terzo livello dagli help desk dei clienti e di risolvere i problemi segnalati. La documentazione dei problemi segnalati è conservata in un archivio centrale. Il team IRC usa gli strumenti del sistema per monitorare e rispondere ad allarmi e avvertimenti e agire di conseguenza. Il personale IRC di OHAI è disponibile 24x7x365.
Il CSIRC di OHAI è il centro di controllo per la gestione dei problemi di sicurezza. Deve controllare continuamente (24x7x365) le piattaforme di OHAI per proteggerle dalle minacce. Il team CSIRC acquisisce e coordina le risposte alle informazioni di intelligence sulle minacce del settore internazionale, federale e tecnologico, nel tentativo di salvaguardare gli ambienti OHAI. Inoltre, il team sfrutta gli strumenti standard del settore per analizzare sistematicamente i log al fine di individuare potenziali attività non autorizzate e concentrarsi su eventuali minacce.
OHAI gestisce un processo di gestione dei problemi relativi alla sicurezza per analizzare, mitigare e comunicare gli eventi riguardanti la sicurezza del sistema che si verificano in una piattaforma. I clienti interessati ricevono tempestivamente comunicazione dei problemi di sicurezza pertinenti e delle misure correttive consigliate.
OHAI non comunica ai clienti o al pubblico i casi di vulnerabilità "denominati". A sua esclusiva discrezione, OHAI può rispondere specificamente a una vulnerabilità che, in base alle informazioni raccolte sulle minacce, si ritiene esiga un'attenzione immediata. In caso contrario, OHAI non invia comunicazioni ai clienti o non risponde alle richieste dei clienti di esaminare un ambiente per rilevare le vulnerabilità.
OHAI applica processi di gestione delle modifiche, basati sulle best practice ITIL (Information Technology Infrastructure Library) e concepiti secondo il tipo di modifica e il livello di rischio associato a tale modifica. Le politiche aziendali impongono a OHAI di comunicare al cliente interessato le pertinenti modifiche non consuete apportate al suo sistema. Le modifiche sono convalidate, riesaminate e approvate in base al relativo rischio. OHAI utilizza i Change Advisory Board (CAB) per riesaminare le modifiche significative con tempi di inattività noti o rischi elevati. Il sistema centralizzato delle richieste di modifica di OHAI registra e gestisce le modifiche. I clienti devono controllare e documentare qualsiasi modifica di sistema che eseguono.
Il programma di emergenza di OHAI si basa sulla ISO 22301 ed è stato concepito per garantire il funzionamento continuo della tecnologia essenziale, supportando le funzioni interne ed esterne dei clienti in caso di qualsiasi problema (ad esempio una situazione che potrebbe essere o potrebbe portare a interruzione estesa, perdita, emergenza o crisi).
OHAI offre un'infrastruttura ridondante e ad alta disponibilità per ridurre al minimo le interruzioni negli ambienti di produzione. Se si verifica un incidente dirompente, OHAI segue un programma di emergenza stabilito, collaudato e documentato per ripristinare il servizio il più rapidamente ed efficacemente possibile, utilizzando misure commercialmente ragionevoli. La parte riguardante la gestione degli incidenti del programma di emergenza di OHAI è sottoposta ogni anno a prove, riesami e aggiornamenti. OHAI offre diversi livelli di servizi di ripristino di emergenze in base alla piattaforma applicabile.
OHAI sta allineando le proprie procedure di sicurezza a quelle di Oracle. Per lo sviluppo di nuovi prodotti, OHAI utilizza Oracle Software Security Assurance (OSSA) che comprende ogni fase del ciclo di vita dello sviluppo di un prodotto ed è il metodo mediante il quale Oracle rende sicuri i processi di progettazione, realizzazione, prova e manutenzione dei propri prodotti. Le procedure di sviluppo sicuro di Oracle hanno lo scopo di prevenire vulnerabilità comuni, incluse quelle identificate nella Top 10 di OWASP. Per ulteriori informazioni, vedere https://www.oracle.com/corporate/security-practices/assurance/development/
Il programma di OHAI dedicato alla conoscenza della sicurezza impone ai dipendenti di partecipare alle attività di formazione obbligatorie correlate loro ruolo specifico. Queste attività sono state concepite per mantenere l'efficacia delle procedure di sicurezza di OHAI e includono:
Nel 2003, OHAI ha iniziato a valutare regolarmente le referenze di chi si candida per posizioni lavorative in azienda. A partire dal 2012, OHAI ha iniziato a chiedere ai candidati di sottoporsi a un esame antidroga prima di iniziare a lavorare.
Il processo di verifica di OHAI delle referenze dei candidati varia in base al ruolo potenziale del candidato e alla legge applicabile. Ad esempio, nella misura consentita dalla legge applicabile, le verifiche delle referenze negli Stati Uniti e in Canada riguardano:
OHAI impone ai subappaltatori di garantire la competenza e l'idoneità dei propri dipendenti che forniscono servizi ai clienti di OHAI. Il personale dei subappaltatori è sottoposto alle verifiche delle referenze applicabili ai servizi erogati; tali controlli devono essere almeno equivalenti a quelli applicati da OHAI ai suoi dipendenti.
OHAI prevede accordi di collaborazione commerciale e di non divulgazione con i suoi provider di servizi in co-ubicazione e i fornitori impegnati a mettere a disposizione la piattaforma, a seconda dei casi in base all'accesso di tale entità ai dati e ad altre informazioni riservate. OHAI impone ai suoi fornitori di completare un questionario sulla sicurezza dei dati nel corso del processo di valutazione dei fornitori. Inoltre, OHAI effettua valutazioni annuali dei rischi relativi alla sicurezza sui propri fornitori in base al relativo profilo di rischio.
OHAI è un'azienda globale con uffici e dipendenti in tutto il mondo. L'attuale modello operativo e di supporto di OHAI include l'uso di collaboratori in tutto il mondo. OHAI può fornire un accesso temporaneo alle piattaforme al di fuori del paese in cui è ospitata la piattaforma applicabile. Tutti i dipendenti con accesso alla piattaforma sono tenuti a partecipare alle attività di formazione obbligatorie relative al loro ruolo specifico e devono attenersi alle politiche e ai processi di sicurezza di OHAI. A fini di conformità la formazione deve essere documentata e gestita.
I contenuti di tutti i supporti elettronici di archiviazione usati per la fornitura dei servizi di hosting di OHAI devono essere cancellati prima di smaltire i dispositivi in conformità della relativa politica di OHAI. La politica è conforme a HIPAA Security Rule, ISO 27001 e NIST 800-88.
OHAI può fornire ai clienti l'hardware da usare nelle loro sedi. Tutte le informazioni memorizzate sull'hardware fornito da OHAI ma che si trova nella sede del cliente sono sotto la responsabilità del cliente. In questi casi, i clienti sono responsabili dello smaltimento o della distruzione dei supporti di archiviazione dei dati al termine del ciclo di vita dell'hardware.
OHAI esegue regolarmente valutazioni interne e si sottopone ad audit esterni per esaminare i controlli presenti nella piattaforma e le proprie operazioni nonché per verificare di stare operando in modo efficace in conformità del suo programma in materia di sicurezza.
OHAI ha stabilito i controlli necessari per la conformità con HIPAA (come modificato da HITECH) e li gestisce regolarmente. Le valutazioni HIPAA (interne o esterne) si svolgono su base annuale e prendono in esame tutti i pertinenti ambienti dell'azienda e dei clienti nelle nostre sedi negli Stati Uniti.
Gli ambienti ospitati di OHAI sono sottoposti a convalide di terzi, rilevando e collaudando l'efficacia delle mitigazioni dei rischi di OHAI correlate ai principi Trust Service di AICPA riguardanti la sicurezza, la disponibilità e la riservatezza. I report SOC, concepiti secondo le linee guida SSAE di AICPA, si riferiscono specificamente ai servizi di hosting e ai controlli gestiti da OHAI e attualmente includono le seguenti sedi di hosting: Stati Uniti, Canada e Svezia. Le sedi dei report SOC sono soggette a modifiche in base alle esigenze aziendali in continua evoluzione di OHAI. Aiuteremo i clienti a ottenere il report SOC appropriato da OHAI o da un provider in co-ubicazione, a seconda dei casi.
L'Information Security Management Framework (ISMF) di OHAI è conforme ai principi ISO 27001/27002:2022 e le policy ISMF sono applicabili alla maggior parte delle piattaforme di OHAI.
Dipendiamo dai data center in co-ubicazione in Canada, Svezia, Regno Unito, Francia e Australia e dai provider pubblici di servizi cloud per i controlli di sicurezza fisici e ambientali. Secondo i nostri auditor indipendenti, solo i data center e gli uffici di proprietà di Oracle Health possono essere identificati e inclusi nella certificazione ISO di Oracle Health. I processi che gestiscono i data center in co-ubicazione sono coperti dagli uffici Oracle Health identificati nella certificazione ISO. Oracle Health può confermare che i processi che gestiscono i data center all'interno dei provider di servizi di data center in co-ubicazione sono stati inclusi nella certificazione ISO di Oracle Health, coerentemente all'uso di molteplici provider di servizi di data center in co-ubicazione in tutto il mondo. Oracle Health possiede solo data center negli Stati Uniti, motivo per cui sono identificati nella certificazione. Per le operazioni specifiche dei provider di servizi di data center in co-ubicazione, i clienti devono fare affidamento sulla certificazione ISO del fornitore.
OHAI affida ogni anno a una società terza l'incarico di eseguire test di penetrazione esterni sulle piattaforme di OHAI. OHAI riceve un report di riepilogo dei test di penetrazione che descrive le prove eseguite, conferma che una metodologia standard di settore, strumenti di prova e un database nazionale delle vulnerabilità sono stati utilizzati per condurre i test di penetrazione e individua le vulnerabilità note all'interno delle piattaforme. OHAI risolve le vulnerabilità individuate in base al rischio e mediante un piano di correzione monitorato attivamente.
Mediante un'attestazione di conformità di terzi (AoC) OHAI dimostra la conformità PCI DSS come provider di servizi di livello 1 per l'elaborazione dei pagamenti supportati da determinate soluzioni OHAI. Per ulteriori informazioni sulle soluzioni OHAI supportate da questa AoC, contattare il rappresentante OHAI.
OHAI ha effettuato l'autocertificazione in base a EU-U.S. Privacy Shield e Swiss-U.S. Privacy Shield.
Su un cliente chiede di completare un questionario o una valutazione sulla sicurezza, OHAI fornirà una pertinente documentazione di terzi in base al nostro Programma per la conformità della sicurezza, come descritto sopra. Quando disponibile, può essere fornita ulteriore documentazione, ad esempio questionari sulla sicurezza standardizzati (CAIQ) precompletati o un rendiconto sulla gestione dei rischi del fornitore di un'applicazione di terzi. I clienti possono utilizzare questi report per valutare le prassi di sicurezza di OHAI e la conformità alle condizioni contrattuali. Collaboreremo con i clienti per rispondere a domande di valutazione della sicurezza, ragionevoli e specifiche, non soddisfatte da questi documenti.
Uno dei nostri numerosi controlli di sicurezza include la garanzia che non forniamo informazioni riservate e sensibili che espongono OHAI o i nostri clienti a rischi aggiuntivi. Prendiamo molto sul serio la sicurezza dei dati dei clienti e non li comprometteremo per soddisfare richieste di informazioni sensibili specifiche, poiché il nostro programma in materia di sicurezza è stato convalidato da revisori esterni.