جدید پشتیبانی تصمیم‌گیری بالینی با کمک هوش مصنوعی و ویژگی‌های تصویربرداری دندانپزشکی اکنون در دسترس هستند دمو رایگان →

اعتماد و امنیت در WIO CLINIC

ساخته‌شده مثل کلینیکی که خدمت می‌کند: جدی، لایه‌بندی‌شده و پاسخ‌گو.
داده‌های بهداشتی حساسیت بالا، نظارت‌شده توسط تنظیم‌کننده و غیرقابل جایگزینی هستند. این صفحه برای افسران امنیتی، رهبران IT و تیم‌های تدارکاتی است که نیاز دارند بدانند ما واقعاً چه کار می‌کنیم — نه آنچه بروشور بازاریابی می‌گوید. جایی که جزئیات قراردادی خاص زیر NDA قرار می‌گیرند، ما آن را اشاره می‌کنیم به جای اینکه اعداد را اختراع کنیم.
۱. مرور امنیت

WIO CLINIC یک پلتفرم عملیات بالینی چند مستأجری است که بر اساس واقعیت‌های داده‌های بهداشتی طراحی شده است: حساسیت بالا، پیچیدگی نظارتی، ایزولاسیون سخت به ازای هر کلینیک و الزام مطلق که داده‌های بیمار هرگز گم نشوند، نشت نکنند یا خراب نشوند.

امنیت یک ویژگی واحد نیست. یک معماری لایه‌بندی‌شده است که احراز هویت، مجوزدهی، رمزنگاری، گزارش حسابرسی، اعتبارسنجی ورودی، سخت‌شدن زیرساخت و انضباط عملیاتی را در بر می‌گیرد. هر لایه فرض می‌کند که دیگران ممکن است شکست بخورند، بنابراین نقض در یکی در همه گسترش نمی‌یابد.

پلتفرم از schema به بالا چند مستأجری ساخته شده است، با ایزولاسیون داده سخت بین سازمان‌ها و کلینیک‌ها. مسیرهای حسابرسی از سمت مشتری تغییرناپذیر و از طریق کنسول مدیریتی کلینیک قابل جستجو هستند.

۲. احراز هویت
احراز هویت توکن امضاشده
توکن‌های احراز هویت امضاشده استاندارد صنعتی، ذخیره‌شده در کوکی‌های HttpOnly — هرگز برای JavaScript سمت کلاینت قابل دسترسی نیستند، که یک کلاس کامل از حملات دزدی توکن را حذف می‌کند. توکن‌ها به یک نوع حساب صریح و یک پنجره انقضای جلسه تعریف‌شده مرتبط هستند، با فعالیت تجدید می‌شوند و در هر درخواست محافظت‌شده در برابر زمینه کلینیک اعتبارسنجی می‌شوند.
مجوزدهی چند درگاهی
پلتفرم از پنج کلاس درگاه مجزا پشتیبانی می‌کند — بالینی، مدیر سازمان، شریک آزمایشگاه، مدیر سیستم و بیمار. کاربر احراز هویت‌شده برای یک درگاه نمی‌تواند به endpoint‌های درگاه دیگری دسترسی داشته باشد. جداسازی در دروازه اجرا می‌شود، نه با کد برنامه.
سیاست جلسه به ازای هر کلینیک
هر کلینیک سیاست جلسه خود را انتخاب می‌کند: چند دستگاهی (کاربران می‌توانند همزمان از چندین دستگاه وارد شوند) یا تک‌دستگاهی (ورود از دستگاه جدید به‌طور خودکار جلسه قبلی را خاتمه می‌دهد). این یک تنظیم کنترل‌شده توسط مدیر کلینیک است که در کنسول سازمان تحت تنظیمات امنیتی نمایش داده می‌شود.
اثرانگشت دستگاه و تشخیص ورود مشکوک
هر جلسه احراز هویت‌شده با یک اثرانگشت دستگاه محاسبه‌شده از مشخصات درخواست مرتبط است. الگوهای دستگاه ناآشنا، جغرافیای غیرمعمول و رویدادهای سفر غیرممکن می‌توانند برای بررسی مطرح شوند یا احراز هویت مجدد اجباری را فعال کنند.
احراز هویت چند عاملی
احراز هویت چند عاملی برای نقش‌های مدیر کلینیک و مدیر سازمان پشتیبانی و توصیه می‌شود، با عقب‌نشینی پیش‌رونده و قفل‌شدن در صورت تلاش‌های ناموفق.
۳. مجوزدهی
کنترل دسترسی مبتنی بر نقش مدل‌سازی‌شده بر اساس نقش‌های واقعی کلینیک
پلتفرم با تعریف نقش‌های مناسب برای محیط‌های بهداشتی ارائه می‌شود: مدیر سیستم، مدیر سازمان، مدیر کلینیک، پزشک (با پرچم اختیاری پزشک ارشد)، دستیار (با پرچم اختیاری پرستار)، تکنسین آزمایشگاه، منشی، حسابدار، کارمند IT، بیمار و یک کاربر احراز هویت‌شده پایه. ترکیب‌های نقش سفارشی برای کلینیک‌هایی با ساختارهای سازمانی غیرمعمول پشتیبانی می‌شوند.
مجوزهای دانه‌بندی در ماژول‌های عملکردی
زیر نقش‌ها ده‌ها مجوز دانه‌بندی در تقریباً چهارده ماژول عملکردی سازمان‌یافته هستند: مدیریت بیمار، مدیریت نوبت، مدیریت درمان، مدیریت مالی، مدیریت موجودی، مدیریت کاربر، مدیریت کلینیک، مدیریت سازمان، مدیریت مستأجر، مدیریت سیستم، گزارش‌دهی، مدیریت فایل، ارتباطات و مشاوره. مجوزها از یک الگوی فعل یکنواخت (مشاهده، ایجاد، ویرایش، حذف، صادرات، تأیید) پیروی می‌کنند.
دامنه‌های مجوز به ازای هر کلینیک
یک کاربر واحد می‌تواند مجوزهای متفاوتی در کلینیک‌های مختلف داخل همان سازمان داشته باشد. یک منشی در یک کلینیک می‌تواند در کلینیک دیگری مدیر باشد. سیستم مجوز این را به‌صورت بومی مدل‌سازی می‌کند، بدون نیاز به حساب‌های کاربری تکراری.
۴. رمزنگاری
رمزنگاری در حین انتقال
تمام ترافیک API و وب در حین انتقال با رمزنگاری لایه انتقال مدرن رمزنگاری می‌شود. HTTP رمزنگاری‌نشده در هیچ endpoint‌ای پذیرفته نمی‌شود.
رمزنگاری در حالت سکون با حفاظت سطح فیلد
اطلاعات شناسایی شخصی حساس و اطلاعات بهداشتی حفاظت‌شده در سطح فیلد در پایگاه داده رمزنگاری می‌شوند، فراتر از رمزنگاری دیسک ارائه‌شده توسط لایه ذخیره‌سازی. یک فایل پشتیبان پایگاه داده، به تنهایی، داده‌های بیمار رمزگشایی‌شده را افشا نمی‌کند.
رمزنگاری ذخیره‌سازی فایل
اسناد بیمار، تصاویر بالینی و سایر آپلودها در ذخیره‌سازی ابر اشیاء که داده‌ها را در حالت سکون رمزنگاری می‌کند ذخیره می‌شوند. فایل‌ها از طریق URL‌های امضاشده کوتاه‌مدت دسترسی دارند — هر دانلود قابل حسابرسی و محدود به زمان است.
چرخش کلید رمزنگاری
سیستم از چرخش کلید رمزنگاری از طریق ابزار عملیاتی پشتیبانی می‌کند. کلیدها می‌توانند به‌صورت دوره‌ای بدون زمان خاموشی چرخانده شوند و سیستم سازگاری رو به عقب با کلیدهای قبلی در طول پنجره‌های انتقال را حفظ می‌کند.
۵. گزارش حسابرسی

پلتفرم مسیرهای حسابرسی جامع از تمام عملیات حساس نگه می‌دارد. گزارش‌های حسابرسی از سمت مشتری تغییرناپذیر هستند — می‌توانند توسط کاربران نهایی جستجو و صادر شوند اما نه تغییر داده شوند یا حذف شوند. آن‌ها به ازای هر کلینیک دامنه‌بندی شده و توسط مدیران کلینیک از طریق کنسول سازمان قابل مشاهده هستند.

رویدادهای احراز هویت و مجوزدهی
ورود، خروج، تلاش‌های ناموفق، بازنشانی رمز عبور، چالش‌های MFA، اعطای مجوز، تغییرات نقش.
دسترسی و اصلاح داده بیمار
رویدادهای دسترسی بیمار به‌عنوان بخشی از مسیر حسابرسی ثبت می‌شوند. هر ایجاد، ویرایش و حذف دارای مقادیر قبل/بعد، کاربر عامل و یک مهر زمانی است.
عملیات مالی
هر پرداخت، بازپرداخت، تولید فاکتور و عملیات صندوق نقدی با جزئیات بالا برای تطابق حسابداری و آمادگی حسابرسی ثبت می‌شود.
مدیریت سیستم
تغییرات نقش، به‌روزرسانی‌های مجوز و تغییرات پیکربندی کلینیک جداگانه از گزارش‌های عملیاتی پیگیری می‌شوند و بر اساس سیاست کلینیک نگهداری می‌شوند.
۶. چند مستأجری

پلتفرم از schema به بالا چند مستأجری ساخته شده است. نشت داده بین مستأجرها از نظر معماری غیرممکن است، نه صرفاً ممنوع توسط سیاست.

سلسله‌مراتب
سازمان → مستأجر → کلینیک → شعبه → دپارتمان → اتاق. هر سطح پیکربندی، ایزولاسیون داده و گزینه‌های انتساب کاربر خاص خود را ارائه می‌دهد. همان پلتفرم یک پزشک انفرادی و یک گروه دندانپزشکی چند ملیتی را بدون تشریفات برای مورد انفرادی خدمت می‌دهد.
تضمین‌های ایزولاسیون
هر رکورد در پایگاه داده شناسه مستأجر و (در صورت لزوم) شناسه کلینیک خود را حمل می‌کند. هر کوئری به‌طور خودکار توسط مستأجر و زمینه کلینیک کاربر دامنه‌بندی می‌شود. کوئری‌های بین‌مستأجری از طریق مسیرهای API استاندارد ممکن نیستند.
داده مشترک در مقابل ایزوله
داده‌های جمعیت‌شناختی بیمار، کتابخانه‌های درمانی و تنظیمات می‌توانند در سطح سازمان یا مستأجر زمانی که به‌طور صریح پیکربندی شده باشند به اشتراک گذاشته شوند. سوابق بالینی و مالی به‌طور پیش‌فرض برای کلینیک ایزوله هستند. دسترسی بیمار بین کلینیک‌ها محدود به مجوز و حسابرسی‌شده است.
۷. وضعیت انطباق

WIO CLINIC تضمین‌های فنی مورد انتظار از یک پلتفرم بهداشتی را ارائه می‌دهد. انطباق برای یک کلینیک خاص یک ویژگی سیستم ترکیبی است — سیاست‌های شما، پلتفرم ما و اجرای جریان کار. ما پایه سطح پلتفرم را ارائه می‌دهیم؛ شما برنامه را نگه می‌دارید.

اصول حریم خصوصی در طراحی
حداقل داده (فقط داده لازم برای عملیات بالینی جمع‌آوری می‌شود)، محدودیت هدف (داده‌های بیمار فقط برای اهداف رضایت‌یافته صریح استفاده می‌شود)، محدودیت ذخیره‌سازی (قوانین نگهداری قابل تنظیم به ازای هر کلینیک) و حقوق بیمار درجه اول (صادرات، حذف، اصلاح).
قابلیت‌های منطبق با GDPR
حق دسترسی (صادرات کامل داده بیمار)، حق اصلاح (با مسیرهای حسابرسی)، حق فراموشی (با حذف آبشاری و گزارش‌های حسابرسی از خود حذف)، حق قابل‌حمل بودن داده (قالب‌های قابل خواندن توسط ماشین)، گزارش‌های حسابرسی حریم خصوصی.
قابلیت‌های منطبق با HIPAA
کنترل دسترسی، گزارش حسابرسی، رمزنگاری، کنترل‌های یکپارچگی و امنیت انتقال. پاسخگویی به ازای هر کاربر برای هر دسترسی داده بیمار. مدیریت جلسه مناسب برای محیط‌های بالینی.
انطباق بهداشتی منطقه‌ای
یکپارچه‌سازی با سیستم‌های ملی بهداشت و نسخه‌نویسی در صورت لزوم توسط مقررات منطقه‌ای. انطباق مالیاتی و فاکتورنویسی قابل تنظیم به ازای هر حوزه قضایی. اعتبارسنجی اسناد هویت مناسب برای منطقه.
مدیریت رضایت بیمار
قالب‌های رضایت نسخه‌بندی‌شده، امضاهای الکترونیک با مهر زمانی و اتصال هویت، تولید PDF برای بایگانی، فرم‌های رضایت چند زبانه و اعتبارسنجی انطباق رضایت به ازای هر کلینیک.
حاکمیت داده
پلتفرم در خوشه‌های زیرساخت منطقه‌ای مجزا مستقر شده است. داده‌های مشتری از مرزهای منطقه‌ای عبور نمی‌کنند مگر اینکه مشتری به‌طور صریح آن را فعال کند. داده‌های هر کلینیک در منطقه مناسب محیط نظارتی خود قرار دارد.
۸. پشتیبان‌گیری و بازیابی فاجعه

قابلیت اطمینان از طریق انضباط عملیاتی یکنواخت به دست می‌آید، نه صرفاً به‌عنوان یک عدد بیان می‌شود. ریتم خاص، پنجره‌های نگهداری، اهداف RTO/RPO و جزئیات منطقه زیرساخت در بسته امنیتی تحت NDA در دسترس هستند — از طریق مخاطب فروش یا security@wio.clinic درخواست کنید.

برنامه پشتیبان‌گیری مداوم
پشتیبان‌گیری‌های خودکار منظم از پایگاه داده و ذخیره‌سازی فایل، با سیاست‌های نگهداری همسو با نیازهای بالینی و نظارتی. پشتیبان‌گیری‌ها یک برنامه نظارت‌شده هستند، نه یک اسکریپت که کسی امیدوار است هنوز اجرا شود.
بازیابی به‌عنوان یک انضباط آزمون‌شده
بازیابی یک پشتیبان تنها مدرک کار کردن آن است. تمرین‌های بازیابی بخشی از ریتم عملیاتی هستند — پشتیبان‌گیری‌ها برای بازیابی وجود دارند، نه فقط برای نگهداری.
اضافه‌کاری چند منطقه‌ای برای ذخیره‌سازی فایل
اسناد بیمار و تصاویر بالینی در ذخیره‌سازی اشیاء توزیع‌شده جغرافیایی قرار دارند تا شکست یک مرکز داده داده‌های بیمار را با خود نبرد.
پاسخ رویداد مستند
وقتی چیزی اشتباه می‌رود، پاسخ تمرین‌شده است، نه بداهه. رویه‌های پاسخ رویداد توسط تیم عملیات نگهداری می‌شوند و به‌طور دوره‌ای مرور می‌شوند.
بهداشت عملیاتی
اعتبارسنجی پیکربندی در راه‌اندازی (سیستم از بوت شدن با اسرار گم‌شده یا نامعتبر امتناع می‌کند)، پردازش پس‌زمینه ایمن از نظر حافظه تحت بار پایدار، پاکسازی خودکار جلسه‌های منقضی و داده‌های سیگنال‌دهی قدیمی و سرورهای برنامه بدون حالت که می‌توانند بدون هماهنگی اضافه یا حذف شوند.
۹. افشای مسئولانه

ما از گزارش‌های محققان امنیتی و مشتریانی که آسیب‌پذیری‌های احتمالی در WIO CLINIC را شناسایی می‌کنند استقبال می‌کنیم.

نحوه گزارش
یافته‌های امنیتی را به security@wio.clinic با توضیح روشن مشکل، مراحل بازتولید و هر تأثیری که مشاهده کردید ایمیل کنید. ارتباط رمزنگاری‌شده بنا به درخواست در دسترس است.
چه انتظاری داشته باشید
گزارش‌های اولیه را فوری تأیید می‌کنیم، بر اساس شدت تریاژ می‌کنیم و گزارش‌دهنده را تا رفع مشکل از پیشرفت مطلع نگه می‌داریم. علیه محققان با نیت خیر که از اصول افشای مسئولانه پیروی می‌کنند اقدام قانونی نمی‌گیریم.
دامنه
در دامنه: سرویس‌های تولید WIO CLINIC و API‌های روبرو با مشتری. خارج از دامنه: مهندسی اجتماعی، حملات فیزیکی به دفاتر، آزمایش انکار سرویس بدون هماهنگی قبلی و آزمایش علیه داده‌های مستأجری که مالک آن نیستید.
۱۰. تماس و بسته امنیتی

برای تدارکات، پرسشنامه‌های امنیتی و مستندات معماری:

بسته امنیتی (تحت NDA)
نمودارهای معماری، جزئیات منطقه زیرساخت، ریتم پشتیبان‌گیری و جزئیات نگهداری، اهداف RTO/RPO، گزارش‌های گواهی‌نامه و توافقنامه‌های پردازش داده تحت NDA در دسترس هستند. از طریق security@wio.clinic یا مخاطب فروش درخواست کنید.
درخواست بسته امنیتی
تماس امنیتی
security@wio.clinic — برای گزارش‌های آسیب‌پذیری، پرسشنامه‌های امنیتی و ارزیابی دقت لازم تدارکات.
تماس عمومی
برای سؤالات غیرامنیتی، hello@wio.clinic.
با فروش صحبت کنید
این صفحه قابلیت‌های سطح پلتفرم را توصیف می‌کند. انطباق نهایی برای یک ارائه‌دهنده بهداشتی یک ویژگی سیستم ترکیبی مشتری + پلتفرم + جریان کار است. پلتفرم به تنهایی یک برنامه انطباق نیست — پایه‌ای است که می‌توان یک برنامه انطباق بر روی آن ساخت.