DORA: âmbito, finalidade e o que esperar
O Digital Operational Resilience Act (DORA) é um novo regulamento que afetará as organizações que prestam serviços financeiros na UE.
Originalmente desenvolvido para o setor de saúde, o HITRUST CSF (Common Security Framework) evoluiu para atender a uma gama mais ampla de setores. A HITRUST é uma estrutura fundamental, que harmoniza em um só lugar a miríade de padrões e normas existentes e reconhecidos mundialmente. Nascido da necessidade de garantir uma abordagem abrangente à proteção de dados, o HITRUST CSF foi desenvolvido para ajudar as organizações a navegar pelo complexo ambiente de desafios de segurança, privacidade e conformidade.
Este artigo o guiará pela evolução do HITRUST, seu escopo atual e como ele pode ser um divisor de águas para a estratégia de proteção de dados da sua organização.
Neste artigo, você aprenderá:
A HITRUST é como um canivete suíço para a segurança cibernética, combinando as práticas recomendadas de vários padrões conhecidos em uma estrutura abrangente. Se você está familiarizado com a série ISO 27000, GDPR, HIPAA, CCPA, CMMC ou NIST (entre outras), a HITRUST reúne todas elas. Isso torna mais fácil para as empresas, especialmente as que lidam com informações confidenciais, não apenas atender aos requisitos legais, mas também fortalecer a segurança de seus dados, sem a necessidade de examinar cada regulamento individualmente.
É adaptável ao tamanho e à complexidade de sua organização, o que significa que não se trata de uma solução única, mas de uma abordagem personalizada para a proteção de dados. Pense no HITRUST CSF como uma forma de simplificar a conformidade e, ao mesmo tempo, garantir a resiliência de sua organização contra ameaças digitais.

O principal objetivo do HITRUST CSF é oferecer um conjunto de diretrizes que integre vários padrões de segurança cibernética e requisitos regulatórios, uma espécie de "bússola de conformidade". Essa integração garante uma abordagem holística para a prevenção de perda de dados. Em última análise, isso torna mais fácil para as organizações navegarem pelas complexidades da DLP e atenderem às diversas necessidades de conformidade.
Aqui estão os principais benefícios do HITRUST CSF:
|
O HITRUST CSF está estruturado em 19 domínios de controle, cada um deles abordando os principais aspectos da segurança da informação:
|
Cada domínio contém requisitos específicos adaptados para lidar com os riscos e desafios associados a esse domínio específico.
O CSF da HITRUST também introduz o conceito de "níveis de implementação", que variam de acordo com o tamanho, o tipo e a exposição ao risco da organização. Por exemplo, uma pequena clínica pode estar em conformidade com os requisitos do Nível 1 no domínio "Segurança de dispositivos móveis", como criptografia básica e proteção por senha, enquanto um grande hospital pode precisar aderir aos requisitos do Nível 3, implementando medidas de segurança mais avançadas, como autenticação biométrica e sistemas de gerenciamento de dispositivos. Essa abordagem em camadas permite a personalização e a escalabilidade das diretrizes do HITRUST CSF.
Inicialmente adaptado para DLP no setor de saúde, o HITRUST cresceu e passou a abranger uma gama mais ampla de setores. Ela é particularmente relevante para empresas que gerenciam dados confidenciais, como os setores de serviços financeiros, educação e tecnologia. Embora voluntária, a certificação HITRUST tornou-se um padrão de fato, especialmente no setor de saúde. Seu uso global também está em ascensão, pois as organizações de todo o mundo reconhecem seu valor no alinhamento com os padrões internacionais de segurança e no aprimoramento das estratégias globais de proteção de dados.
O HITRUST CSF se destaca por sua integração de elementos essenciais de vários padrões. Essa abordagem abrangente é adequada para organizações que precisam de uma estratégia holística para atender a vários requisitos regulatórios de uma só vez. A fusão desses elementos do HITRUST oferece uma solução de conformidade unificada.
Veja a seguir exemplos mais específicos de como vários padrões de segurança se comparam ao CSF da HITRUST:

HITRUST vs. ISO 27001
Escopo: A ISO 27001 concentra-se no estabelecimento e na manutenção de um sistema de gerenciamento de segurança da informação (ISMS), enquanto o HITRUST CSF abrange uma gama mais ampla de protocolos de segurança e privacidade.
Aplicação prática: Uma certificação ISO 27001 demonstra principalmente a adesão a um processo, enquanto a certificação HITRUST inclui controles específicos de segurança e privacidade, fornecendo uma estrutura de conformidade mais detalhada.
![]()
HITRUST vs. NIST
Personalização: Tanto o NIST quanto o HITRUST CSF oferecem estruturas personalizáveis. Enquanto o NIST é conhecido por sua adaptabilidade a várias necessidades organizacionais, o HITRUST também dimensiona seus controles com base no tamanho, no risco e na complexidade de uma organização.
Especificidade: O HITRUST fornece controles mais prescritivos em comparação com as diretrizes flexíveis do NIST, oferecendo caminhos detalhados para a conformidade das organizações, especialmente no setor de saúde.

HITRUST vs. GDPR
Foco: O GDPR está centrado nas leis de privacidade de dados da União Europeia, enquanto o HITRUST integra os princípios de privacidade a medidas de segurança mais amplas.
Aplicabilidade global: o HITRUST é usado globalmente, integrando os requisitos do GDPR para organizações internacionais, oferecendo, assim, uma abordagem mais holística à conformidade, além da privacidade.

HITRUST vs. HIPAA
Escopo: A HIPAA trata especificamente da proteção de informações de saúde nos EUA, concentrando-se nos requisitos de conformidade para entidades de saúde e seus associados. O HITRUST, embora englobe os requisitos da HIPAA, amplia seu escopo para incluir padrões adequados a vários setores.
Implementação: A HIPAA fornece um conjunto de padrões sem prescrever medidas de segurança específicas, deixando espaço para interpretação. O CSF da HITRUST oferece uma estrutura mais detalhada e acionável, traduzindo os requisitos da HIPAA em controles e práticas específicos.
A primeira etapa do processo de certificação HITRUST é compreender os diferentes tipos de avaliações disponíveis e escolher a mais adequada para sua organização:
As organizações podem escolher entre autoavaliações e avaliações validadas. As autoavaliações fornecem acesso ao HITRUST CSF via myCSF e permitem avaliações de lacunas. No entanto, elas não levam à certificação HITRUST. As avaliações validadas, por outro lado, são conduzidas por empresas de avaliação HITRUST autorizadas e são necessárias para a certificação.
|
Há três tipos de avaliações validadas disponíveis (a partir de 2023):
|
Há também a autoavaliação de prontidão de dois anos, baseada em riscos, que foi projetada especificamente para ajudar as organizações a se prepararem para suas futuras avaliações HITRUST.
As avaliações e1 e i1 têm um número fixo de requisitos para todas as organizações. Em contrapartida, o escopo da avaliação r2 é determinado por vários fatores, como o número de registros confidenciais.
Para obter a certificação HITRUST, as organizações devem obter uma boa pontuação em cada um dos 19 domínios HITRUST, com requisitos de controle avaliados em relação aos níveis de maturidade e obter uma pontuação de aprovação em cada domínio. As pontuações da avaliação são baseadas no grau de implementação do controle e no nível de maturidade.

Iniciar o processo de certificação HITRUST requer um planejamento cuidadoso. Aqui estão as etapas para você começar:
Mas não pare por aí. A certificação HITRUST é um compromisso contínuo com a proteção de dados. A implementação eficaz e a manutenção da conformidade exigem esforços contínuos:
Auditoria regular: Monitore e audite continuamente os seus controles para garantir que eles continuem eficazes.
Mantenha-se atualizado: Mantenha-se informado sobre a evolução das normas e das ameaças à segurança para adaptar seus controles de acordo.
Treinamento de funcionários: Treine seus funcionários sobre as práticas recomendadas de segurança e os requisitos de conformidade.
Documentação: Mantenha uma documentação detalhada de suas medidas de segurança e esforços de conformidade.
Fornecedores terceirizados: Certifique-se de que seus fornecedores terceirizados também sigam os padrões HITRUST.
O custo total de uma certificação HITRUST depende de uma série de variáveis. Para realizar uma avaliação, as organizações devem primeiro adquirir uma assinatura do MyCSF, uma solução SaaS que concede acesso a vários tipos de avaliação (US$ 15.000 por ano). Elas também precisarão pagar um avaliador externo, a taxa básica de certificação, que difere em cada nível e com base no tamanho da empresa, e possivelmente outros custos indiretos relacionados ao cumprimento de requisitos de segurança individuais.
Embora o preço básico da certificação comece em US$ 10.000, o preço final da certificação HITRUST provavelmente será muito mais alto, chegando a US$ 160.000 para as avaliações mais complexas.
Seja na área de saúde, finanças ou qualquer outro setor, a certificação HITRUST demonstra seu compromisso com a proteção de dados confidenciais. Mas, por mais simplificado e relativamente fácil de entender que seja o HITRUST, ainda é uma tarefa enorme preparar e manter as medidas de segurança de dados de sua organização.
A Safetica entende esses desafios de navegar em cenários complexos de conformidade. Nossas soluções de proteção de dados e prevenção de ameaças internas podem ajudar as organizações em sua jornada de conformidade com o HITRUST.
A Safetica ajuda a identificar e proteger dados confidenciais, monitora as atividades dos usuários e garante a aplicação de políticas, tudo isso contribuindo para facilitar os esforços de conformidade.
Com a Safetica, você pode buscar com confiança a certificação HITRUST e, ao mesmo tempo, proteger seus dados valiosos. Agende sua demonstração gratuita hoje mesmo.
O Digital Operational Resilience Act (DORA) é um novo regulamento que afetará as organizações que prestam serviços financeiros na UE.
O que é a segurança de dados na cloud? Que tipos de dados as empresas armazenam na cloud? Eis como proteger a sua informação sensível na cloud.
A maioria das discussões sobre segurança é enquadrada em torno de ameaças. Falam de phishing, ransomware, ataques orientados por IA, ameaças internas...