Новое Поддержка клинических решений с использованием AI и функции стоматологической визуализации уже доступны Бесплатное демо →

Доверие и безопасность в WIO CLINIC

Построено как клиника, которую обслуживает: серьёзно, многоуровнево и подотчётно.
Медицинские данные высокочувствительны, контролируются регуляторами и незаменимы. Эта страница для офицеров безопасности, IT-руководителей и команд закупок, которым нужно знать, что мы делаем на самом деле — а не что говорит маркетинговый буклет. Там, где конкретные договорные детали относятся к NDA, мы это указываем, а не выдумываем цифры.
1. Обзор безопасности

WIO CLINIC — multi-tenant платформа клинических операций, спроектированная вокруг реалий медицинских данных: высокая чувствительность, регуляторная сложность, строгая изоляция по клинике и абсолютное требование, чтобы данные пациентов никогда не были потеряны, утечены или повреждены.

Безопасность — не одна функция. Это многоуровневая архитектура, охватывающая аутентификацию, авторизацию, шифрование, журналы аудита, валидацию ввода, укрепление инфраструктуры и операционную дисциплину. Каждый уровень предполагает, что другие могут отказать, поэтому брешь в одном не становится брешью во всех.

Платформа построена multi-tenant от схемы — со строгой изоляцией данных между организациями и клиниками. Журналы аудита неизменяемы со стороны клиента и доступны для запросов через консоль администратора клиники.

2. Аутентификация
Подписанные токены аутентификации
Промышленные стандартные подписанные токены аутентификации, хранящиеся в HttpOnly cookies — никогда не доступны клиентскому JavaScript, что устраняет целый класс атак на кражу токенов. Токены привязаны к явному типу аккаунта и определённому окну истечения сессии, обновляются при активности и валидируются по контексту клиники при каждом защищённом запросе.
Многопортальная авторизация
Платформа поддерживает пять различных классов порталов — Клинический, Администратор организации, Лабораторный партнёр, Системный администратор и Пациент. Пользователь, аутентифицированный для одного портала, не может обращаться к эндпойнтам другого. Разделение обеспечивается на уровне шлюза, а не кодом приложения.
Политика сессий по клинике
Каждая клиника выбирает свою политику сессий: мультиустройство (пользователи могут входить с нескольких устройств одновременно) или одно устройство (вход с нового устройства автоматически прекращает предыдущую сессию). Это настраивается администратором клиники в разделе «Безопасность» в консоли организации.
Отпечатки устройств и обнаружение подозрительных входов
Каждая аутентифицированная сессия связана с отпечатком устройства, вычисленным из характеристик запроса. Незнакомые шаблоны устройств, необычная география и события «невозможного перемещения» могут быть направлены на рассмотрение или вызвать принудительную повторную аутентификацию.
Многофакторная аутентификация
Многофакторная аутентификация поддерживается и рекомендуется для ролей администратора клиники и администратора организации с прогрессивной задержкой и блокировкой при неудачных попытках.
3. Авторизация
Ролевой доступ, смоделированный по реальным ролям клиники
Платформа поставляется с определениями ролей, подходящими для медицинских сред: Системный администратор, Администратор организации, Администратор клиники, Врач (с опциональным флагом главного врача), Ассистент (с опциональным флагом медсестры), Лабораторный техник, Администратор, Бухгалтер, IT-персонал, Пациент и базовый аутентифицированный пользователь. Поддерживаются индивидуальные композиции ролей для клиник с необычной организационной структурой.
Гранулярные права по функциональным модулям
Под ролями располагаются десятки гранулярных прав, организованных по примерно четырнадцати функциональным модулям: Управление пациентами, Управление записями, Управление лечением, Финансовое управление, Управление складом, Управление пользователями, Управление клиникой, Управление организацией, Управление арендаторами, Системное управление, Отчётность, Управление файлами, Коммуникации и Консультации. Права следуют единому шаблону глаголов (просмотр, создание, редактирование, удаление, экспорт, утверждение).
Области прав по клинике
Одному пользователю можно назначить разные права в разных клиниках одной организации. Администратор в одной клинике может быть менеджером в другой. Система прав моделирует это нативно, без необходимости дублировать учётные записи.
4. Шифрование
Шифрование при передаче
Весь API и веб-трафик шифруется при передаче с использованием современной транспортной криптографии. Нешифрованный HTTP не принимается ни на одном эндпойнте.
Шифрование в покое с защитой на уровне поля
Чувствительные персональные данные и защищённая медицинская информация шифруются на уровне поля в базе данных, сверх шифрования дисков, обеспечиваемого уровнем хранилища. Файл резервной копии БД сам по себе не раскрывает расшифрованных данных пациента.
Шифрование файлового хранилища
Документы пациентов, клинические изображения и другие загрузки хранятся в облачном объектном хранилище, шифрующем данные в покое. Файлы доступны через короткоживущие подписанные URL — каждая загрузка аудируется и ограничена по времени.
Ротация ключей шифрования
Система поддерживает ротацию ключей шифрования через операционные инструменты. Ключи могут периодически меняться без простоев, при этом система поддерживает обратную совместимость с предыдущими ключами в переходные периоды.
5. Журналы аудита

Платформа ведёт исчерпывающие журналы аудита всех чувствительных операций. Журналы аудита неизменяемы со стороны клиента — их можно запрашивать и экспортировать, но не изменять или удалять конечными пользователями. Они ограничены по клинике и доступны администраторам клиники через консоль организации.

События аутентификации и авторизации
Вход, выход, неудачные попытки, сбросы паролей, запросы MFA, выдача прав, изменения ролей.
Доступ и изменение данных пациента
События доступа к данным пациента записываются как часть журнала аудита. Каждое создание, редактирование и удаление содержит значения «до/после», действующего пользователя и временную метку.
Финансовые операции
Каждый платёж, возврат, создание счёта и операция кассы регистрируются с повышенной детализацией для бухгалтерской сверки и готовности к аудиту.
Системное администрирование
Изменения ролей, обновления прав и изменения конфигурации клиники отслеживаются отдельно от операционных журналов и сохраняются согласно политике клиники.
6. Multi-tenant архитектура

Платформа построена multi-tenant от схемы. Утечка данных между арендаторами архитектурно невозможна, а не просто запрещена политикой.

Иерархия
Организация → Арендатор → Клиника → Филиал → Отделение → Кабинет. Каждый уровень обеспечивает свою конфигурацию, изоляцию данных и опции назначения пользователей. Та же платформа обслуживает индивидуального специалиста и многонациональную стоматологическую группу без церемоний для индивидуального случая.
Гарантии изоляции
Каждая запись в БД несёт идентификатор арендатора и (где применимо) клиники. Каждый запрос автоматически ограничен контекстом арендатора и клиники пользователя. Межарендаторные запросы невозможны через стандартные API.
Общие и изолированные данные
Демографические данные пациентов, библиотеки лечений и настройки могут быть общими на уровне организации или арендатора при явной настройке. Клинические и финансовые записи по умолчанию изолированы по клинике. Межклинический доступ к пациентам контролируется правами и аудируется.
7. Соответствие требованиям

WIO CLINIC обеспечивает технические меры безопасности, ожидаемые от медицинской платформы. Соответствие для конкретной клиники — свойство объединённой системы: ваших политик, нашей платформы и исполнения процессов. Мы обеспечиваем фундамент уровня платформы; вы поддерживаете программу.

Принципы конфиденциальности по замыслу
Минимизация данных (собирается только то, что нужно для клинических операций), ограничение цели (данные пациента используются только для явно согласованных целей), ограничение хранения (правила хранения настраиваются по клинике) и первоклассные права пациента (экспорт, удаление, исправление).
Возможности, соответствующие GDPR
Право на доступ (полный экспорт данных пациента), право на исправление (с журналами аудита), право на стирание (с каскадным удалением и журналами самого удаления), право на портативность данных (машиночитаемые форматы), журналы аудита приватности.
Возможности, соответствующие HIPAA
Контроль доступа, журналы аудита, шифрование, контроль целостности и безопасность передачи. Подотчётность каждого пользователя за каждый доступ к данным пациента. Управление сессиями, подходящее для клинических сред.
Региональное медицинское соответствие
Интеграции с национальными медицинскими и рецептурными системами, где это требуется региональными регуляциями. Налоговое и расчётное соответствие настраивается по юрисдикциям. Проверка удостоверений личности, подходящая для региона.
Управление согласиями пациентов
Версионируемые шаблоны согласий, электронные подписи с временной меткой и привязкой к личности, генерация PDF для архива, многоязычные формы согласия и валидация соответствия согласий по клинике.
Суверенитет данных
Платформа развёрнута в отдельных региональных инфраструктурных кластерах. Данные клиента не пересекают региональные границы, кроме случаев, когда клиент явно это разрешает. Данные каждой клиники находятся в регионе, соответствующем её регуляторной среде.
8. Резервное копирование и аварийное восстановление

Надёжность — позиция доверия, а не просто набор цифр. Конкретная частота, окна хранения, целевые RTO/RPO и детали регионов инфраструктуры доступны в пакете безопасности под NDA — делитесь с проспектами под NDA, а не на публичном сайте.

Непрерывная программа резервного копирования
Регулярные автоматические резервные копии БД и файлового хранилища с политиками хранения, согласованными с клиническими и регуляторными потребностями. Резервные копии — это контролируемая программа, а не скрипт, на работу которого кто-то надеется.
Тестирование восстановления как дисциплина
Восстановление резервной копии — единственное доказательство, что копия работает. Учения по восстановлению — часть операционного ритма; резервные копии существуют, чтобы их восстанавливать, а не просто хранить.
Мульти-региональная избыточность для файлового хранилища
Документы пациентов и клинические изображения располагаются в географически распределённом объектном хранилище, чтобы единичный отказ объекта не утянул с собой данные пациентов.
Задокументированный отклик на инциденты
Когда что-то идёт не так, реакция отрепетирована, а не импровизирована. Процедуры реагирования на инциденты поддерживаются операционной командой и пересматриваются с регулярной периодичностью.
Операционная гигиена
Валидация конфигурации при запуске (система отказывается загружаться при отсутствующих или некорректных секретах), безопасная для памяти фоновая обработка под устойчивой нагрузкой, автоматическая очистка истёкших сессий и устаревших данных сигналинга, а также серверы приложений без состояния, которые можно добавлять или удалять без координации.
9. Ответственное раскрытие

Мы приветствуем сообщения от исследователей безопасности и клиентов, обнаруживающих потенциальные уязвимости в WIO CLINIC.

Как сообщить
Отправьте находки на security@wio.clinic с чётким описанием проблемы, шагами воспроизведения и наблюдаемым влиянием. По запросу доступна шифрованная коммуникация.
Чего ожидать
Мы оперативно подтверждаем получение, сортируем по тяжести и информируем репортёра о прогрессе вплоть до устранения. Мы не преследуем юридически добросовестных исследователей, следующих принципам ответственного раскрытия.
Область
В области: производственные сервисы WIO CLINIC и публичные API. Вне области: социальная инженерия, физические атаки на офисы, тестирование отказа в обслуживании без предварительной координации и тестирование на данных арендатора, которыми вы не владеете.
10. Контакты и пакет безопасности

Для закупок, опросников безопасности и архитектурной документации:

Пакет безопасности (под NDA)
Архитектурные схемы, детали регионов инфраструктуры, частота и сроки хранения резервных копий, целевые RTO/RPO, отчёты о сертификации и соглашения об обработке данных доступны под NDA. Запросите через security@wio.clinic или через вашего менеджера продаж.
Запросить пакет безопасности
Контакт по безопасности
security@wio.clinic — для сообщений об уязвимостях, опросников безопасности и проверок при закупках.
Общий контакт
По неосновным вопросам безопасности: hello@wio.clinic.
Связаться с отделом продаж
Эта страница описывает возможности на уровне платформы. Окончательное соответствие для медицинского провайдера — свойство объединённой системы клиент + платформа + процесс. Платформа сама по себе не является программой соответствия — это основа, на которой можно построить программу соответствия.