Pular para o conteúdo principal
Close search
  • Entrar
  • Fale conosco
  • Sites internacionais

    Français
    Deutsch
    Italiano
    Español
    English
    日本語
Home
  • Voltar

    Plataforma

    • Visão Geral da Plataforma

    • Unified Security Platform

    • Agente de Segurança Unificado
    • Gestão Centralizada

    • XDR alimentada por IA

    • Integrações RMM & PSA
    • Relatórios de conformidade

    • Segurança de Rede

    • Firewalls

    • Serviços de segurança de firewall

    • Network Detection & Response (NDR)

    • Wi-Fi Segura
    • Segurança de Endpoint

    • EDR Abrangente

    • EDR Fundamental

    • Proteção de endpoints e antivírus de última geração

    • Módulos do Endpoint Security

    • Segurança de Identidade

    • Autenticação Multi-Fator (MFA)

    • Logon único (SSO)
    • Token Hardware AuthPoint

    • Serviços gerenciados para MSPs

    • Detecção e resposta gerenciadas

    • Centro de Operações de Segurança (SOC)
    • Zero Trust
    • Secure Access Service Edge (SASE)
    • Proteção das transações

    • Soluções MFA On-Premise

    • Veja Todos os Produtos

  • Voltar

    Por que a WatchGuard?

    • Por que a WatchGuard?
    • WatchGuard versus a concorrência
    • Comparar SonicWall
    • Comparar Microsoft
    • Comparar Fortinet
    • Comparar Sophos
    • Comparar CrowdStrike
    • Estudos de caso

    • Estudos de caso

    • Histórias de sucesso de parceiros

    • Soluções

    • Setores

    • Regulamentos

    • Organizações

    • Modelos de Segurança

    • Reconhecimento na Indústria
    • Prêmios e Reconhecimento
    • Avaliações de Clientes
    • Conformidade e Regulamentos

  • Voltar

    Aprenda

    • Cibersegurança 101

    • IA & Automação

    • Ataques Cibernéticos e Ameaças

    • Segurança de Endpoint
    • VPN
    • Detecção e resposta gerenciadas
    • Blogs

    • Blog de Noticias Corporativas

    • Blog de Produto & Suporte

    • Secplicity

    • Laboratório de Ameaças
    • Relatório de Segurança na Internet
    • Cenário de Ameaças
    • Ransomware Tracker
    • The 443 Podcast
    • Tendências de Cibersegurança

    • SD-WAN

    • Segurança XDR

    • Segurança Zero Trust

    • MSP vs. MSSP
    • Ver Todos os Recursos
  • Voltar

    Empresa

    • Notícias da WatchGuard

    • Comunicados de Imprensa

    • Blog de Noticias Corporativas

    • Webinars e Eventos
    • Prêmios e Reconhecimento

    • Contatos para Midia

    • Sobre a WatchGuard

    • 30 Anos de Inovação

    • Segurança Real para o Mundo Real
    • Responsabilidade social

    • Carreiras

    • Parceiros de Marca WatchGuard
    • Seattle Kraken
    • Girona FC
    • Trust Center
    • PSIRT
    • Certificações dos Produtos
  • Voltar

    Parceiros

    • Torne-se um parceiro

    • Programa para parceiros de canal

    • Benefícios para o MSP

    • Primeiros passos para parceiros

    • Junte-se ao Programa WatchGuardONE

    • Recursos para Parceiros

    • WatchGuard Cloud para Parceiros

    • Unified Security Platform para parceiros

    • Especializações e certificações

    • Ferramentas para parceiros

    • Histórias de sucesso de parceiros

    • Localize um Parceiro

    • Localize um Revendedor

    • Localize um Distribuidor

  • Voltar

    Suporte

    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Training
    • Certification
    • WatchGuard Learning Center
    • Locate a Training Partner
    • Training Schedule
    • Video Tutorials
    • Support Services
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List
    • Status Dashboard
  • Close search
  • Explore
Open mobile navigation menu

Segurança cibernética e conformidade – HIPAA

Proteção de informações de saúde

As organizações de saúde têm a responsabilidade legal de proteger as informações de saúde, de acordo com a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA). Essa legislação estabelece regras de privacidade e segurança para proteger a confidencialidade, a integridade e a disponibilidade das informações protegidas de saúde (PHI) on-line.


Segurança cibernética compatível com a conformidade com HIPAA

Hands on a laptop keyboard with MFA icons coming out of a mobile phone

Controle de acesso com autenticação multifator (MFA)

A norma 164.312(d) da HIPAA exige que as organizações implementem políticas para verificar se apenas usuários autorizados acessam os sistemas de informações, aplicativos, programas ou arquivos. A MFA é a primeira etapa para cumprir as regras de privacidade e garantir as políticas de controle de acesso que protegem as credenciais dos usuários e as informações de saúde.

Desenvolva a segurança de identidade com MFA >

Man in a suit holding a futuristic glowing tablet with hexagonal icons on it

Interrompa as ameaças com segurança de rede

Impeça malware de todos os tipos com segurança em camadas que forneça segmentação de tráfego e ofereça prevenção tradicional contra invasões, antivírus de gateway e filtragem da Web, além de serviços avançados que bloqueiem ransomware, novos tipos de malware e a perda de dados confidenciais.

Adicione uma poderosa camada de defesa >

Asian woman in light blue scrubs next to a white male doctor and a black male with a tablet computer

Dispositivos médicos seguros e dados protegidos

As organizações de saúde utilizam muitos dispositivos conectados para atendimento ao paciente e finalidades administrativas. Esses terminais exigem monitoramento consistente para proteger PHI e permitir proteção, detecção e resposta a ameaças.

Impeça violações de dados com visibilidade em tempo real >

Doctor writing a prescription while holding a pill bottle

Proteja as informações confidenciais com criptografia e segurança VPN

Manter os dados criptografados durante o tráfego é fundamental para a disponibilidade e conformidade com PHI. Recursos como a criação de arrastar e soltar de VPN protegem as transferências de dados entre hospitais, clínicas de atendimento de urgência, farmácias e consultórios médicos.

Escolha VPN e criptografia feitas para durar >

 

Gartner Peer Insights:

Segurança cibernética no setor de saúde

As organizações de saúde estão constantemente inovando para fornecer cuidados de qualidade para as comunidades em que atuam. A criação e manutenção de uma forte postura de segurança cibernética é um elemento essencial desse processo.

Veja o infográfico

Blogs relacionados

Img_blog_Healthcare_security_b.jpg
Artigo

Como Fortalecer a Cibersegurança na Indústria de Saúde

Artigo

Como Fortalecer a Cibersegurança na Indústria de Saúde

Cibercriminosos estão mirando serviços de saúde. Firewalls ainda são sua primeira linha de defesa.

Ler Artigo
Healthcare-data-breaches-blog
Artigo

Quase 50% das organizações de saúde enfrentam violações de dados

Artigo

Quase 50% das organizações de saúde enfrentam violações de dados

Um estudo da Gartner concluiu que quase metade das organizações de saúde já sofreram violações de dados. Descubra as causas desses ataques cibernéticos.

Ler Artigo
Healthcare-system-attack
Artigo

Os passos para garantir a cibersegurança na Saúde

Artigo

Os passos para garantir a cibersegurança na Saúde

A saúde se tornou um dos alvos preferidos de hackers. Instituições médicas precisam estar alinhadas e agir proativamente para mitigar esses riscos. Mas como fazer isso?

Ler Artigo
Leia mais

O que você está esperando?

Para tirar outras dúvidas, acesse a página Como comprar, telefone para um dos
nossos agentes de vendas ou faça uma avaliação.

Como comprarDemos e avaliações gratuitasFale conosco
  • Sobre nós
  • Fale conosco
  • Segurança Real
  • Carreiras
  • Product List & SKUs
  • Media & Brand Kit
  • Suporte
  • Trust Center
  • PSIRT
  • Política de Cookies
  • Política de Privacidade
  • Gerenciar preferências de e-mail
LinkedIn X Facebook Instagram YouTube

Escreva-nos

Sites internacionais

Français
Deutsch
Italiano
Español
English
日本語

Copyright © 1996-2026 WatchGuard Technologies, Inc. Todos os Direitos Reservados. Terms of Use >