Apigee Edge 문서입니다.
Apigee X 문서로 이동 정보
Apigee Edge의 HIPAA 규정 준수
Google은 고객 데이터를 안전하게 보호하며 고객이 원할 경우 언제든지 접근할 수 있도록 하는 것을 가장 중요한 과제 중의 하나로 생각합니다. Google에서는 업계의 보안 표준을 준수한다는 사실을 입증하기 위해 ISO 27001 인증, SOC 2, SOC 3 Type II 감사 등의 보안 인증을 취득했습니다. 건강 보험 이동성 및 책임법 (HIPAA) 요구사항 준수 대상인 고객의 경우 Apigee Edge에서도 HIPAA 규정 준수를 지원할 수 있습니다.
개인의 건강 또는 의료 서비스에 대한 특정 정보는 HIPAA에 의거하여 보호 건강 정보 (PHI)로 분류됩니다. HIPAA가 적용되는 Apigee Edge 고객이 PHI를 Apigee Edge에서 사용하려면 Google과의 비즈니스 제휴 계약 (BAA)에 서명해야 합니다.
Apigee Edge 고객은 HIPAA 요구사항이 적용되는지, Google 서비스를 PHI와 연계하여 사용하거나 사용할 의사가 있는지 확인할 책임이 있습니다. Google과 BAA를 체결하지 않은 고객은 PHI와 관련하여 Google 서비스를 사용해서는 안 됩니다.
Google 서비스에서 PHI를 사용하기 전에 관리자가 BAA를 검토하고 동의해야 합니다.
Google은 PHI를 처리할 때 고객이 Google 서비스에서 데이터를 정리하는 방법을 이해하는 데 도움이 되도록 이 주제에 Apigee HIPAA 구성 가이드를 게시했습니다. 이 가이드는 조직에서 Apigee Edge에 대한 HIPAA 구현 및 규정 준수를 담당하는 직원을 위한 것입니다.
Edge 퍼블릭 클라우드용 HIPAA 구성 가이드
이 가이드는 정보 제공만을 목적으로 합니다. Apigee가 본 가이드에서 제공하는 정보 또는 권장사항은 법적 자문에 해당하지 않습니다. 서비스의 특정한 사용을 적절하게 독립적으로 평가하여 법률 및 규정 준수 의무를 이행할 책임은 각 고객에게 있습니다.
다음 항목은 건강 보험 이동성 및 책임법(HIPAA, 경제적 및 임상적 건전성을 위한 의료정보기술(HITECH) 법안 도입에 따른 개정 등 개정판 포함)의 적용을 받고 HIPAA 규정 준수 팩을 구매한 고객이 검토해야 합니다. 이러한 항목은 Edge 내 셀프서비스이며 고객 조직이 HIPAA 규정 준수 의무를 준수하는 데 도움이 될 수 있습니다. 가장 중요한 개념은 'Google은 플랫폼을 보호하고 고객은 자신의 데이터를 보호'하는 것입니다.
HIPAA 요구사항 | 섹션 |
---|---|
HIPAA 규정 준수: 보안 - 액세스 제어 | 사용/승인 |
HIPAA 규정 준수: 보안 관리 프로세스 - 정보 시스템 활동 검토 | 감사 추적 |
HIPAA 규정 준수: 보안 비밀번호 관리 | 복잡한 비밀번호 요구사항 또는 SAML |
HIPAA 규정 준수: 보안 - 보안 관리 프로세스 | 엔드포인트 검사 |
HIPAA 규정 준수: 보안 - 전송 | TLS 구성 |
추적 / 디버그
Trace/Debug는 사용자가 Apigee 메시지 프로세서를 통해 처리되는 API 호출의 상태와 콘텐츠를 볼 수 있게 해주는 문제 해결 도구입니다. Trace와 Debug는 동일한 서비스에 대한 두 가지 이름이지만 서로 다른 메커니즘을 통해 액세스합니다. Trace는 Edge UI 내에서 이 서비스의 이름입니다. Debug는 API 호출을 통해 사용될 때 동일한 서비스의 이름입니다. 이 문서에서 추적이라는 용어는 추적과 디버그 모두에 적용됩니다.
Trace 세션 중에는 고객이 사용 설정하고 구성한 경우 '데이터 마스킹'이 적용됩니다. 이 도구는 트레이스 중에 데이터가 표시되는 것을 차단할 수 있습니다. 아래의 데이터 마스킹 섹션을 참고하세요.
암호화된 키-값 맵 (KVM)은 HIPAA 규정 준수가 필요한 고객에게 사용됩니다. 암호화된 KVM을 사용하는 경우에도 트레이스를 계속 사용할 수 있지만 일부 변수는 트레이스 디스플레이 화면에 표시되지 않습니다. 추적 중에 이러한 변수를 표시하도록 추가 단계를 수행할 수도 있습니다.
Trace 사용에 관한 자세한 안내는 Trace 도구 사용을 참고하세요.
암호화된 KVM을 비롯한 KVM에 관한 자세한 내용은 키-값 맵 사용을 참고하세요.
사용/승인
트레이스에 대한 액세스는 Edge 내 사용자 계정의 RBAC (역할 기반 액세스 제어) 시스템을 통해 관리됩니다 (HIPAA 규정 준수: 보안 - 액세스 제어). RBAC 시스템을 사용하여 트레이스 권한을 부여하고 취소하는 방법에 대한 자세한 내용은 역할 할당 및 UI에서 커스텀 역할 만들기를 참고하세요. 트레이스 권한을 통해 사용자는 트레이스를 시작하고, 트레이스를 중지하고, 트레이스 세션의 출력에 액세스할 수 있습니다.
Trace에는 API 호출의 페이로드 (이전 명칭: '메시지 본문')에 대한 액세스 권한이 있으므로 Trace를 실행할 수 있는 액세스 권한이 있는 사용자가 누구인지 고려하는 것이 중요합니다. 사용자 관리는 고객 책임이므로 트레이스 권한 부여도 고객 책임입니다. 플랫폼 소유자인 Apigee는 고객 조직에 사용자를 추가하고 권한을 할당할 수 있습니다. 이 기능은 고객 서비스가 실패한 것으로 보이고 트레이스 세션 검토가 근본 원인에 관한 가장 좋은 정보를 제공할 것으로 생각되는 상황에서 고객이 지원을 요청할 때만 사용됩니다.
데이터 마스킹
데이터 마스킹은 Trace (Edge UI) 및 디버그에 의한 백엔드 (Edge API) 모두에서 Trace/디버그 세션 중에서만 민감한 정보가 표시되지 않도록 합니다. 마스킹 설정 방법에 대한 자세한 내용은 데이터 마스킹 및 숨기기를 참고하세요.
데이터 마스킹으로 인해 로그 파일, 캐시, 분석 등의 위치에 데이터가 표시될 수 있습니다. 로그에서 데이터 마스킹을 사용하려면 logback.xml 파일에 정규식 패턴을 추가해 보세요. 일반적으로 타당한 비즈니스 근거와 보안 및 법무팀의 검토를 거치지 않고 캐시나 분석에 민감한 정보를 기록하면 안 됩니다.
L1 및 L2 캐시
L1 캐시를 사용하면 L2 캐시도 자동으로 사용됩니다. L1 캐시는 '메모리 전용'인 반면 L2 캐시는 여러 L1 캐시 간에 동기화하기 위해 디스크에 데이터를 씁니다. L2 캐시는 리전 내에서 그리고 전 세계적으로 여러 메시지 프로세서를 동기화하는 것입니다. 현재 L2 캐시가 없는 상태에서 L1 캐시를 사용 설정할 수는 없습니다. L2 캐시는 고객 조직의 다른 메시지 프로세서와 동기화할 수 있도록 데이터를 디스크에 씁니다. 캐시 사용에 관한 자세한 안내는 캐싱 및 지속성 추가를 참고하세요.
감사 추적
고객은 Trace 사용을 비롯하여 고객 조직에서 수행되는 모든 관리 활동의 감사 추적을 검토할 수 있습니다 (HIPAA 규정 준수: 보안 관리 프로세스 - 정보 시스템 활동 검토). 자세한 안내는 여기 및 Trace 도구 사용을 참고하세요.
복잡한 비밀번호 요구사항 또는 SAML
HIPAA 고객의 경우 사용자 비밀번호는 길이, 복잡성, 전체 기간과 같은 고급 요구사항을 충족하도록 구성됩니다. (HIPAA 규정 준수: 보안 비밀번호 관리)
Edge는 인증 제어의 대안으로 Apigee 계정에 2단계 인증 사용 설정에 설명된 다중 인증과 Edge에 SAML 인증 사용 설정에 설명된 SAML도 제공합니다.
엔드포인트 보안
엔드포인트 검사
Edge Cloud 고객은 Edge에서 API 엔드포인트('런타임 구성요소'라고도 함)를 검사하고 테스트해야 합니다( HIPAA 규정 준수: 보안 - 보안 관리 프로세스). 고객 테스트는 API 트래픽이 처리되기 전에 Edge로 전송된 후 고객 데이터센터에 전달되는 Edge에서 호스팅된 실제 API 프록시 서비스를 대상으로 해야 합니다. 관리 포털 UI와 같은 공유 리소스 테스트는 개별 고객에게 승인되지 않습니다. 공유 서비스 테스트에 대한 서드 파티 보고서는 기밀유지 협약 및 요청 시에 고객에게 제공됩니다.
고객은 자신의 API 엔드포인트를 테스트해야 하며 테스트하는 것이 좋습니다. Apigee와의 계약에서는 API 엔드포인트 테스트를 금지하지 않지만 공유 관리 UI 테스트는 금지합니다. 추가 설명이 필요한 경우 계획된 테스트를 언급하여 지원 티켓을 여세요. 테스트 트래픽을 인식할 수 있도록 Apigee에 미리 알립니다.
엔드포인트를 테스트하는 고객은 API 관련 문제, Apigee 서비스 관련 문제를 찾고 TLS 및 기타 구성 가능한 항목도 확인해야 합니다. Apigee 서비스와 관련된 모든 항목은 지원 티켓을 통해 Apigee에 전달되어야 합니다.
엔드포인트와 관련된 대부분의 항목은 고객 셀프서비스 항목이며 Edge 문서를 검토하여 이러한 항목을 수정할 수 있습니다. 문제를 해결하는 방법이 명확하지 않은 항목이 있으면 지원 요청을 제출하세요.
TLS 구성
고객은 API 프록시에 자체 TLS 엔드포인트를 정의하고 구성해야 합니다. 이는 Edge의 셀프서비스 기능입니다. 암호화, 프로토콜, 알고리즘 선택과 관련된 고객 요구사항은 매우 다양하며 개별 사용 사례에 따라 다릅니다. Apigee는 모든 고객의 API 설계와 데이터 페이로드의 세부정보를 알지 못하므로 고객은 전송 중인 데이터에 적절한 암호화를 결정해야 합니다( HIPAA 규정 준수: 보안 - 전송).
TLS 구성에 관한 자세한 안내는 TLS/SSL을 참고하세요.
데이터 스토리지
Edge가 올바르게 작동하는 데 Edge 내 데이터 스토리지가 필요하지 않습니다. 하지만 Edge에서 데이터 스토리지에 사용할 수 있는 서비스가 있습니다. 고객은 데이터 스토리지에 캐시 또는 분석을 사용할 수 있습니다. Edge에서 규정을 준수하지 않는 방식으로 데이터 스토리지 서비스가 우발적이거나 악의적으로 사용되지 않도록 고객 관리자가 구성, 정책, 배포를 검토하는 것이 좋습니다.
페이로드의 데이터 암호화
Edge 내에서 고객이 사용할 수 있는 데이터 암호화 도구는 제공되지 않습니다. 그러나 고객은 Edge로 전송하기 전에 데이터를 원하는 대로 암호화할 수 있습니다. 페이로드(또는 메시지 본문)의 암호화된 데이터는 Edge 작동을 방해하지 않습니다. 일부 Edge 정책에서는 고객이 암호화된 데이터를 수신한 경우 데이터와 상호작용하지 못할 수 있습니다. 예를 들어 Edge에서 데이터 자체를 변경할 수 없으면 변환이 불가능합니다. 하지만 데이터 페이로드가 암호화되더라도 다른 정책, 고객이 빌드한 정책과 번들은 작동합니다.
URI의 PII
Apigee의 통합 분석 플랫폼(UAP)은 Apigee Edge에 대한 API 호출의 URI에 포함된 PHI 또는 기타 민감한 정보를 비롯한 분석 데이터를 캡처하고 13개월 동안 보관합니다. URI의 PHI는 Fast Healthcare Interoperability Resources (FHIR) 표준에서 지원되므로 Apigee에서도 지원됩니다. UAP의 분석 데이터는 기본적으로 저장 데이터 상태에서 암호화됩니다.
Apigee는 현재 다음을 지원하지 않습니다.
- UAP에 대한 데이터 마스킹
- 보관 주기 변경
- UAP 선택 해제
- UAP 데이터 수집에서 URI 삭제