Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi
Apigee X. info
Kepatuhan HIPAA dengan Apigee Edge
Salah satu prioritas utama kami adalah memastikan data pelanggan aman, terlindungi, dan selalu tersedia bagi mereka. Untuk menunjukkan kepatuhan kami terhadap standar keamanan dalam industri, Google telah berusaha untuk mendapatkan dan menerima sertifikasi keamanan seperti sertifikasi ISO 27001 serta audit SOC 2 dan SOC 3 Tipe II. Bagi pelanggan yang tunduk pada persyaratan Health Insurance Portability and Accountability Act (HIPAA), Apigee Edge juga dapat mendukung kepatuhan terhadap HIPAA.
Berdasarkan HIPAA, informasi tertentu tentang kesehatan atau layanan perawatan kesehatan seseorang diklasifikasikan sebagai Informasi Kesehatan Terlindungi (PHI). Pelanggan Apigee Edge yang tunduk pada HIPAA dan ingin menggunakan Apigee Edge dengan PHI harus menandatangani Perjanjian Rekanan Bisnis (BAA) dengan Google.
Pelanggan Apigee Edge bertanggung jawab untuk menentukan apakah mereka tunduk pada persyaratan HIPAA dan apakah mereka menggunakan atau ingin menggunakan layanan Google sehubungan dengan PHI. Pelanggan yang belum menandatangani BAA dengan Google tidak boleh menggunakan layanan Google sehubungan dengan PHI.
Administrator harus meninjau dan menyetujui BAA sebelum menggunakan layanan Google dengan PHI.
Kami telah memublikasikan Panduan Konfigurasi HIPAA Apigee dalam topik ini untuk membantu pelanggan memahami cara mengelola data di layanan Google saat menangani PHI. Panduan ini ditujukan bagi karyawan dalam organisasi yang bertanggung jawab atas penerapan dan kepatuhan terhadap HIPAA dengan Apigee Edge.
Panduan Konfigurasi HIPAA untuk Edge Public Cloud
Panduan ini hanya dimaksudkan sebagai informasi. Apigee tidak bermaksud menjadikan informasi atau rekomendasi dalam panduan ini sebagai nasihat hukum. Setiap pelanggan bertanggung jawab untuk mengevaluasi penggunaan layanannya sendiri secara independen sesuai kebutuhan untuk mendukung kewajiban kepatuhan hukumnya.
Item berikut harus ditinjau oleh pelanggan yang tunduk pada Health Insurance Portability and Accountability Act (disingkat HIPAA, sebagaimana telah diamendemen, termasuk oleh Health Information Technology for Economic and Clinical Health — HITECH Act) yang telah membeli paket kepatuhan HIPAA. Item ini bersifat mandiri dalam Edge dan dapat membantu mendukung organisasi pelanggan (org) dalam memenuhi kewajiban kepatuhan HIPAA-nya. Konsep menyeluruhnya adalah "Google mengamankan platform, pelanggan mengamankan data mereka".
Persyaratan HIPAA | Bagian |
---|---|
Kepatuhan HIPAA: Keamanan - Kontrol Akses | Penggunaan/Otorisasi |
Kepatuhan HIPAA: Proses Pengelolaan Keamanan - Peninjauan Aktivitas Sistem Informasi | Jejak audit |
Kepatuhan HIPAA: Pengelolaan Sandi Keamanan | Persyaratan Sandi Kompleks atau SAML |
Kepatuhan HIPAA: Keamanan - Proses Pengelolaan Keamanan | Pemindaian endpoint |
Kepatuhan HIPAA: Keamanan - Transmisi | Konfigurasi TLS |
Trace / Debug
Trace/Debug adalah alat pemecahan masalah yang memungkinkan pengguna melihat status dan konten panggilan API saat diproses melalui Pemroses Pesan Apigee. Trace dan Debug adalah dua nama untuk layanan yang sama, tetapi diakses melalui mekanisme yang berbeda. Trace adalah nama layanan ini di dalam UI Edge. Debug adalah nama layanan yang sama saat digunakan melalui panggilan API. Penggunaan istilah Trace dalam dokumen ini berlaku untuk Trace dan Debug.
Selama sesi Perekaman Aktivitas, "Pemsamaran Data" diterapkan jika diaktifkan dan dikonfigurasi oleh pelanggan. Alat ini dapat memblokir data agar tidak ditampilkan selama Rekaman Aktivitas. Lihat bagian Penyamarkan Data di bawah.
Peta Nilai Kunci (KVM) terenkripsi digunakan untuk pelanggan yang memerlukan kepatuhan HIPAA. Dengan KVM terenkripsi yang digunakan, Trace mungkin masih dapat digunakan, tetapi beberapa variabel tidak akan terlihat di layar tampilan Trace. Anda dapat melakukan langkah tambahan untuk juga menampilkan variabel ini selama Rekaman Aktivitas.
Petunjuk mendetail tentang penggunaan Trace tersedia di Menggunakan alat Trace.
Detail tentang KVM, termasuk KVM terenkripsi, tersedia di Menggunakan peta nilai kunci.
Penggunaan/Otorisasi
Akses ke Trace dikelola melalui sistem RBAC (Kontrol Akses Berbasis Peran) untuk akun pengguna dalam Edge (Kepatuhan HIPAA: Keamanan - Kontrol Akses). Petunjuk mendetail tentang cara menggunakan sistem RBAC untuk memberikan dan mencabut hak istimewa Pelacakan tersedia di Menetapkan peran dan Membuat peran kustom di UI. Izin rekaman aktivitas memungkinkan pengguna meluncurkan Rekaman Aktivitas, menghentikan Rekaman Aktivitas, mengakses output dari sesi Rekaman Aktivitas.
Karena Trace memiliki akses ke payload panggilan API (secara resmi disebut "Isi Pesan"), penting untuk mempertimbangkan siapa yang memiliki akses untuk menjalankan Trace. Karena pengelolaan pengguna adalah tanggung jawab pelanggan, pemberian izin Pelacakan juga merupakan tanggung jawab pelanggan. Apigee, sebagai pemilik platform, memiliki kemampuan untuk menambahkan pengguna ke organisasi pelanggan dan menetapkan hak istimewa. Kemampuan ini hanya digunakan atas permintaan dukungan pelanggan dalam situasi saat layanan pelanggan tampaknya gagal dan meninjau sesi Trace dipercaya dapat memberikan informasi terbaik tentang akar masalahnya.
Penyamaran Data
Penyamaran data hanya mencegah tampilan data sensitif selama sesi Trace/Debug, baik di Trace (UI Edge) maupun di backend oleh Debug (Edge API). Detail tentang cara menyiapkan Penyamaran tersedia di Menyembunyikan dan menyamarkan data.
Penyamaran data TIDAK mencegah data terlihat dalam file log, cache, analisis, dll. Untuk mendapatkan bantuan terkait penyamaran data dalam log, pertimbangkan untuk menambahkan pola ekspresi reguler ke file logback.xml. Data sensitif biasanya tidak boleh ditulis ke cache atau analisis tanpa justifikasi bisnis yang kuat dan peninjauan oleh tim keamanan dan hukum Anda.
Cache L1 & L2
Penggunaan cache L1 juga akan otomatis menggunakan cache L2. Cache L1 adalah "hanya memori", sedangkan cache L2 menulis data ke disk untuk disinkronkan di beberapa cache L1. Cache L2 adalah yang membuat beberapa Message Processor tetap sinkron dalam region dan secara global. Saat ini, cache L1 tidak dapat diaktifkan tanpa cache L2 di belakangnya. Cache L2 menulis data ke disk sehingga dapat disinkronkan ke pemroses pesan lain untuk organisasi pelanggan. Petunjuk mendetail tentang cara menggunakan cache tersedia di Menambahkan caching dan persistensi.
Jejak audit
Pelanggan dapat meninjau Audit trail dari semua aktivitas administratif yang dilakukan dalam organisasi pelanggan, termasuk penggunaan Trace (Kepatuhan HIPAA: Proses Pengelolaan Keamanan - Peninjauan Aktivitas Sistem Informasi). Petunjuk mendetail tersedia di sini dan Menggunakan alat Trace.
Persyaratan sandi kompleks atau SAML
Untuk pelanggan HIPAA, sandi pengguna dikonfigurasi untuk memenuhi persyaratan lanjutan seperti panjang, kompleksitas, dan masa berlaku. (Kepatuhan HIPAA: Pengelolaan Sandi Keamanan)
Edge juga menawarkan autentikasi multi-faktor, yang dijelaskan di Mengaktifkan autentikasi dua langkah untuk akun Apigee Anda, dan SAML, yang dijelaskan di Mengaktifkan Autentikasi SAML untuk Edge, sebagai alternatif untuk kontrol autentikasi.
Keamanan Endpoint
Pemindaian endpoint
Pelanggan Edge Cloud bertanggung jawab untuk pemindaian dan pengujian endpoint API mereka (terkadang disebut "komponen runtime") di Edge ( Kepatuhan HIPAA: Keamanan - Proses Pengelolaan Keamanan). Pengujian pelanggan harus mencakup layanan proxy API sebenarnya yang dihosting di Edge tempat traffic API dikirim ke Edge sebelum diproses, lalu dikirim ke datacenter pelanggan. Pengujian resource bersama, seperti UI portal pengelolaan, tidak disetujui untuk setiap pelanggan (laporan pihak ketiga yang mencakup pengujian layanan bersama tersedia untuk pelanggan berdasarkan perjanjian kerahasiaan dan atas permintaan).
Pelanggan harus, dan dianjurkan untuk, menguji endpoint API mereka. Perjanjian Anda dengan Apigee tidak melarang pengujian endpoint API, tetapi meminta Anda untuk tidak menguji UI pengelolaan bersama. Namun, jika klarifikasi tambahan diperlukan, buka tiket dukungan yang mereferensikan pengujian yang Anda rencanakan. Pemberitahuan ke Apigee terlebih dahulu akan sangat membantu agar kami dapat mengetahui traffic pengujian.
Pelanggan yang menguji endpoint mereka harus mencari masalah khusus API, masalah apa pun yang terkait dengan layanan Apigee, dan juga memeriksa TLS dan item lain yang dapat dikonfigurasi. Setiap item yang ditemukan dan terkait dengan layanan Apigee harus disampaikan kepada Apigee melalui tiket dukungan.
Sebagian besar item yang terkait dengan endpoint adalah item layanan mandiri pelanggan dan dapat diperbaiki dengan meninjau dokumentasi Edge. Jika ada item yang tidak jelas cara memperbaikinya, buka permintaan dukungan.
Konfigurasi TLS
Pelanggan bertanggung jawab untuk menentukan dan mengonfigurasi endpoint TLS mereka sendiri untuk proxy API. Ini adalah fitur layanan mandiri di Edge. Persyaratan pelanggan terkait enkripsi, protokol, dan pemilihan algoritma sangat bervariasi dan spesifik untuk setiap kasus penggunaan. Karena Apigee tidak mengetahui detail desain API dan payload data setiap pelanggan, pelanggan memiliki tanggung jawab untuk menentukan enkripsi yang sesuai untuk data dalam pengiriman ( Kepatuhan HIPAA: Keamanan - Transmisi).
Petunjuk mendetail tentang konfigurasi TLS tersedia di TLS/SSL.
Penyimpanan Data
Penyimpanan data dalam Edge tidak diperlukan agar Edge berfungsi dengan baik. Namun, ada layanan yang tersedia untuk penyimpanan data di Edge. Pelanggan dapat memilih untuk menggunakan cache atau analisis untuk penyimpanan data. Peninjauan konfigurasi, kebijakan, dan deployment oleh administrator pelanggan direkomendasikan untuk menghindari penggunaan layanan penyimpanan data di Edge secara tidak sengaja atau berbahaya dengan cara yang tidak mematuhi kebijakan.
Enkripsi data payload
Alat enkripsi data tidak ditawarkan kepada pelanggan untuk digunakan di dalam Edge. Namun, pelanggan bebas mengenkripsi data sebelum mengirim ke Edge. Data terenkripsi dalam payload (atau Isi Pesan) tidak mencegah Edge berfungsi. Beberapa kebijakan Edge mungkin tidak dapat berinteraksi dengan data jika diterima dalam bentuk terenkripsi oleh pelanggan. Misalnya, transformasi tidak dapat dilakukan jika data itu sendiri tidak tersedia untuk diubah oleh Edge. Namun, kebijakan lain serta kebijakan dan paket buatan pelanggan akan berfungsi meskipun payload data dienkripsi.
PII dalam URI
Platform analisis terpadu (UAP) Apigee merekam data analisis, termasuk PHI atau data sensitif lainnya yang disertakan dalam uniform resource identifier (URI) panggilan API ke Apigee Edge, dan menyimpannya selama 13 bulan. PHI dalam URI didukung oleh standar Fast Healthcare Interoperability Resources (FHIR) sehingga didukung oleh Apigee. Data Analytics di UAP dienkripsi saat tidak aktif secara default.
Apigee saat ini tidak mendukung:
- Penyamarkan data ke UAP
- Mengubah siklus retensi
- Memilih tidak ikut UAP
- Menghapus URI dari pengumpulan data UAP