此图表旨在帮助必须遵守《Health Insurance Portability and Accountability Act》(HIPAA) 的组织了解我们如何满足 HIPAA 的合规性要求。
如果您目前已有 Atlassian 合同,或者想进一步了解这些要求如何适用于您的组织,请联系我们。
要求 | 描述 | 我们如何满足此要求 |
---|---|---|
描述 减少风险和漏洞,定期进行技术和非技术评估以应对环境或运营变化 | 我们如何满足此要求 我们每年都会进行差距评估,更新我们的安全风险分析,并从独立的认证机构获得 HIPAA 认证。 | |
描述 背景调查和适当的解雇程序 | 我们如何满足此要求 Atlassian 全球新员工在接受工作邀请后,都需要完成背景调查。系统会自动触发一套全面的背景调查,并对所有新员工以及独立承包商进行调查。 | |
描述 对员工的制裁 | 我们如何满足此要求 入职期间,每位新员工都必须了解我们公司的商业行为准则和道德政策,并完成安全意识培训。对不遵守既定信息安全政策和程序的个人实行正式制裁。 | |
信息访问管理 | 描述 使用 ePHI 的员工的访问授权 | 我们如何满足此要求 Active Directory 角色成员资格是根据用户的部门和团队自动分配的,并且仅限于需要此类访问权限的用户。如果用户转移到另一个团队,则会生成警报,在适当情况下触发跟进并删除原有访问权限。指定系统或服务负责人为批准人,以在各种系统的 Active Directory 访问级别内授予或修改用户访问权限。
|
描述 适当授予访问权限(以最小特权为基础) | ||
描述 在预先确定的非活动时间后终止会话 | 我们如何满足此要求 根据我们的标准操作程序,桌面和移动应用具有最长用户会话超时时间(桌面会话为 8 到 24 小时,移动会话为 30 到 90 天)。 | |
描述 审计日志记录/检测(包括监控登录尝试) | 我们如何满足此要求 我们保留并保护事件日志,以防丢失或被篡改。我们会定期审查对日志的访问权限。我们已在 AWS 环境中启用日志记录,并将这些日志定向到 Splunk。我们已根据已知和之前的安全事件和事件,为 AWS 以及符合 HIPAA 资质的 Cloud 事件部署自动警报。 | |
描述 识别可疑或已知的安全事件并做出响应。缓解并记录事件及其结果 | 我们如何满足此要求 我们已实施全组织事件管理流程,由安全团队负责该计划,其中包括:
| |
安全责任 | 描述 确定制定和实施 HIPAA 安全合规计划的负责人 | 我们如何满足此要求 我们有专门的 HIPAA 安全官。我们的安全官员了解自己的责任、HIPAA 安全规则以及这些要求如何适用于我们的产品。 |
隐私责任 | 描述 确定制定和实施 HIPAA 隐私合规计划的负责人 | 我们如何满足此要求 我们有专门的 HIPAA 隐私官。我们的隐私官了解自己的责任、HIPAA 隐私规则以及这些要求如何适用于我们的产品。 |
安全意识和培训 | 描述 用户意识培训 | 我们如何满足此要求 作为 Atlassian 安全意识计划的一部分,所有员工都必须每年完成培训。此外,我们还全年展开与安全相关的意识练习和临时沟通。 |
描述 使关键业务流程得以延续的程序 | 我们如何满足此要求 我们已定义、审查和测试灾难恢复执行程序。该策略以较高层次描述了目的、目标、范围、恢复时间目标、恢复点目标和角色/职责。我们每季度会对正式的业务连续性和灾难恢复计划进行一次测试。为了支持应急计划的各组成部分,我们每年会评估服务和系统的关键程度。 | |
业务关联合同 | 描述 《业务关联协议》包含令人满意的保证,即您的数据将受到 Atlassian 和第三方供应商的适当保护 | 我们如何满足此要求 我们保证,我们将合理保护您的信息,并且仅在我们代表您创建、接收、维护或传输 PHI 时在允许或要求的情况下使用或披露您的信息。这些保证详见与您签订的《业务关联协议》。我们还制定了《实施指南》,向客户说明他们应如何使用和配置我们的服务,以确保他们也能妥善保护信息。 |
描述 保护物理设施和设备免遭篡改或盗窃 | 我们如何满足此要求 我们所有员工和承包商入职时都会获得安全徽章,以便获取设施的物理访问权限。在我们的人力资源信息系统中终止和关闭个人资料后,我们的系统会自动撤消物理访问权限。 | |
描述 为所有接入 ePHI 的工作站实施物理防护 | 我们如何满足此要求 我们已经实施了零信任网络,仅允许从注册到管理平台的已知设备进行访问。我们已将应用置于安全层中,具体取决于它们存储的数据和连接的系统。该分层网络包括:高层、低层和开放层。对设备类型及其安全状况进行评估,以确定其可以访问哪些应用。 | |
描述 处理 ePHI 及其存储硬件的最终处置程序 | 我们如何满足此要求 在重新部署或处置退回的笔记本电脑之前,我们会擦除其中的数据。此外,我们还配备了笔记本电脑丢失/被盗程序,以确保数据不会失窃。 | |
政策和程序 | 描述 自文档创建之日起或最后生效之日起,将文档保留 6 年 | 我们如何满足此要求 我们的所有政策至少每年都会由指定的政策负责人进行审核,并无限期保留。如需查看我们的政策快照,请访问我们的 Atlassian 安全和技术政策。 |
描述 确保 ePHI 不会遭受不当修改的安全措施 | 我们如何满足此要求 我们对所有符合 HIPAA 资质的 Cloud 产品静态数据进行加密。此外,我们会对通过公共网络传输的数据进行加密,并确保数据到达预定目的地。 | |
描述 在认为合适的情况下对 ePHI 进行加密的机制 |
认证
目前,还没有与 HIPAA 相关的认证。对健康状态技术进行认证的机构不批准软件,也不会授权独立的认证机构对具有 HIPAA 认证的商业伙伴或受保实体进行认证。因此,没有官方认证能够表明我们符合 HIPAA 要求。但是,我们的云产品每年都会针对安全、隐私和合规控制的运营有效性进行独立验证。一家独立的认证机构已完成相关审计,并确认 Atlassian 具有必要的控制措施和实践,以确保遵守所有 HIPAA 法规。