현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동 정보
Apigee Edge의 HIPAA 규정 준수
Google의 최우선 과제 중 하나는 고객 데이터를 안전하게 보호하며 고객이 원할 경우 언제든지 접근할 수 있도록 하는 것입니다. 업계의 보안 표준을 준수한다는 사실을 입증하기 위해 Google은 ISO 27001 인증, SOC 2, SOC 3 Type II 감사 등의 보안 인증을 취득했습니다. Apigee Edge는 건강 보험 이동성 및 책임법 (HIPAA) 요구사항 준수 대상인 고객을 위해 HIPAA 규정 준수도 지원할 수 있습니다.
개인의 건강 또는 의료 서비스에 대한 특정 정보는 HIPAA에 의거하여 보호 건강 정보 (PHI)로 분류됩니다. HIPAA가 적용되는 Apigee Edge 고객이 PHI를 사용하여 Apigee Edge를 사용하려면 Google과의 비즈니스 제휴 계약 (BAA)을 체결해야 합니다.
Apigee Edge 고객은 HIPAA 요구사항이 적용되는지, Google 서비스를 PHI와 연계하여 사용하거나 사용할 의사가 있는지 확인할 책임이 있습니다. Google과 BAA를 체결하지 않은 고객은 Google 서비스를 PHI와 연계하여 사용해서는 안 됩니다.
Google 서비스에서 PHI를 사용하기 전에 관리자가 BAA를 검토하고 동의해야 합니다.
Google은 고객이 PHI를 처리할 때 Google 서비스에서 데이터를 구성하는 방법을 이해할 수 있도록 Apigee HIPAA 구성 가이드를 이 주제에 게시했습니다. 이 가이드는 HIPAA 구현 및 Apigee Edge 규정 준수를 담당하는 조직의 직원을 대상으로 합니다.
에지 퍼블릭 클라우드를 위한 HIPAA 구성 가이드
이 가이드는 정보 제공만을 목적으로 합니다. Apigee 본 가이드의 정보 또는 권장사항은 법적 자문에 해당하지 않습니다. 각 고객은 서비스의 특정 사용을 적절하게 독립적으로 평가하여 법률 준수 의무를 이행할 책임이 있습니다.
다음 항목은 건강보험 이동성 및 책임법(HIPAA, 경제 및 임상적 건강을 위한 건강정보기술(HITECH)을 비롯한 개정된 법률 개정안)에 따라 HIPAA 규정 준수 팩을 구매한 고객이 검토해야 합니다. 이러한 항목은 Edge 내에서 셀프서비스이며 고객 조직 (조직)이 HIPAA 규정 준수 의무를 이행하도록 지원하는 데 도움이 될 수 있습니다. 가장 중요한 개념은 'Google은 플랫폼을 보호하고, 고객은 데이터를 보호한다'는 것입니다.
HIPAA 요구사항 | 섹션 |
---|---|
HIPAA 규정 준수: 보안 - 액세스 제어 | 사용/승인 |
HIPAA 규정 준수: 보안 관리 프로세스 - 정보 시스템 활동 검토 | 감사 추적 |
HIPAA 규정 준수: 보안 비밀번호 관리 | 복잡한 비밀번호 요구사항 또는 SAML |
HIPAA 규정 준수: 보안 - 보안 관리 프로세스 | 엔드포인트 검사 |
HIPAA 규정 준수: 보안 - 전송 | TLS 구성 |
트레이스 / 디버그
trace/디버그는 Apigee 메시지 프로세서를 통해 처리되는 API 호출의 상태와 콘텐츠를 사용자가 확인할 수 있는 문제 해결 도구입니다. Trace와 Debug는 같은 서비스의 이름이지만 서로 다른 메커니즘을 통해 액세스됩니다. Trace는 Edge UI 내부에 있는 이 서비스의 이름입니다. Debug는 API 호출을 통해 사용할 때 동일한 서비스의 이름입니다. 이 문서에서 Trace라는 용어는 Trace와 Debug 모두에 사용할 수 있습니다.
고객이 사용 설정 및 구성한 경우 Trace 세션 중에 '데이터 마스킹'이 시행됩니다. 이 도구는 Trace 중에 데이터가 표시되지 않도록 차단할 수 있습니다. 아래의 데이터 마스킹 섹션을 참조하세요.
암호화된 키-값 맵 (KVM)은 HIPAA 규정 준수가 필요한 고객에게 사용됩니다. 암호화된 KVM을 사용하면 Trace가 계속 사용될 수 있지만 일부 변수는 Trace 디스플레이 화면에 표시되지 않습니다. 추적 중에 이러한 변수를 표시하기 위해 추가 단계를 실행할 수도 있습니다.
Trace 사용에 대한 자세한 안내는 추적 도구 사용을 참조하세요.
암호화된 KVM을 포함한 KVM에 관한 자세한 내용은 키-값 맵 다루기를 참고하세요.
사용/승인
Trace에 대한 액세스는 Edge 내 사용자 계정의 RBAC (역할 기반 액세스 제어) 시스템 (HIPAA 규정 준수: 보안 - 액세스 제어)을 통해 관리됩니다. RBAC 시스템을 사용하여 Trace 권한을 부여하고 취소하는 방법에 대한 자세한 안내는 역할 할당 및 UI에서 커스텀 역할 만들기를 참조하세요. Trace 권한을 통해 사용자는 Trace를 실행하고 추적을 중지하며 Trace 세션의 출력에 액세스할 수 있습니다.
Trace는 API 호출의 페이로드 (이전 명칭: '메시지 본문')에 액세스할 수 있으므로 Trace를 실행할 수 있는 사용자를 고려하는 것이 중요합니다. 사용자 관리는 고객의 책임이므로 Trace 권한 부여도 고객의 책임입니다. 플랫폼 소유자로서의 Apigee는 고객 조직에 사용자를 추가하고 권한을 할당할 수 있습니다. 이 기능은 고객 서비스에 장애가 발생하고 Trace 세션을 검토하면서 근본 원인에 대한 최상의 정보를 제공한다고 판단되는 상황에서 고객이 지원을 요청할 때만 사용됩니다.
데이터 마스킹
데이터 마스킹은 Trace (Edge UI)와 Debug (Edge API)의 백엔드 모두에서 트레이스/디버그 세션 중에 민감한 정보가 표시되지 않도록 합니다. 마스킹을 설정하는 방법에 대한 자세한 내용은 데이터 마스킹 및 숨기기를 참조하세요.
데이터 마스킹은 데이터가 로그 파일, 캐시, 분석 등에 표시되는 것을 막지 않습니다. 로그의 데이터 마스킹과 관련하여 도움이 필요한 경우 logback.xml 파일에 정규식 패턴을 추가하는 것이 좋습니다. 민감한 정보는 일반적으로 보안 및 법무팀의 분명한 비즈니스 근거와 검토 없이 캐시 또는 분석에 기록해서는 안 됩니다.
L1 및 L2 캐시
L1 캐시를 사용하면 L2 캐시도 자동으로 사용됩니다. L1 캐시는 '메모리 전용'이지만 L2 캐시는 디스크에 데이터를 써서 여러 L1 캐시 간에 동기화합니다. L2 캐시는 여러 메시지 프로세서를 한 리전 내에서 전역으로 동기화된 상태로 유지합니다. 현재는 L2 캐시 없이 L1 캐시를 사용 설정할 수 없습니다. L2 캐시는 고객 조직의 다른 메시지 프로세서와 동기화할 수 있도록 데이터를 디스크에 씁니다. 캐시 사용에 관한 자세한 내용은 캐싱 및 지속성 추가를 참조하세요.
감사 추적
고객은 Trace (HIPAA 규정 준수: 보안 관리 프로세스 - 정보 시스템 활동 검토) 사용을 포함하여 고객 조직 내에서 수행되는 모든 관리 활동에 대한 감사 추적을 검토할 수 있습니다. 자세한 안내는 여기와 Trace 도구 사용을 참조하세요.
복잡한 비밀번호 요구사항 또는 SAML
HIPAA 고객의 경우 사용자 비밀번호는 길이, 복잡성, 수명과 같은 고급 요구사항을 충족하도록 구성됩니다. (HIPAA 규정 준수: 보안 비밀번호 관리)
또한 Edge는 인증 제어의 대안으로 Apigee 계정에 2단계 인증 사용 설정의 다중 인증(MFA)과 Edge용 SAML 인증 사용 설정의 SAML을 제공합니다.
엔드포인트 보안
엔드포인트 검사
Edge Cloud 고객은 Edge에서 API 엔드포인트('런타임 구성요소'라고도 함)에 대한 스캔 및 테스트( HIPAA 규정 준수: 보안 - 보안 관리 프로세스)에 대한 책임이 있습니다. 고객 테스트에는 Edge에서 호스팅되는 실제 API 프록시 서비스가 포함되어야 합니다. 여기서 API 트래픽이 처리되기 전에 Edge로 전송된 후 고객 데이터 센터로 전송됩니다. 관리 포털 UI와 같은 공유 리소스 테스트는 개별 고객에게 승인되지 않습니다. 공유 서비스 테스트를 다루는 서드 파티 보고서는 기밀유지 협약에 따라 또는 요청 시 고객에게 제공됩니다.
고객은 자신의 API 엔드포인트를 테스트해야 하며 테스트하는 것이 좋습니다. Apigee와의 계약에 따라 API 엔드포인트 테스트가 금지되지는 않지만 공유 관리 UI를 테스트하지 않도록 요청합니다. 추가 확인이 필요한 경우 계획한 테스트를 참조하는 지원 티켓을 여세요. 테스트 트래픽을 파악할 수 있도록 Apigee에 미리 알려주시면 감사하겠습니다.
엔드포인트를 테스트하는 고객은 API별 문제 및 Apigee 서비스와 관련된 문제를 찾아보고 TLS 및 기타 구성 가능한 항목도 확인해야 합니다. Apigee 서비스와 관련된 모든 항목은 지원 티켓을 통해 Apigee에 전달해야 합니다.
엔드포인트와 관련된 대부분의 항목은 고객 셀프서비스 항목이며 Edge 문서를 검토하여 해결할 수 있습니다. 해결 방법이 명확하지 않은 항목이 있는 경우 지원 요청을 제출하세요.
TLS 구성
API 프록시에 사용할 자체 TLS 엔드포인트를 정의하고 구성하는 것은 고객의 책임입니다. 이는 Edge의 셀프서비스 기능입니다. 암호화, 프로토콜, 알고리즘 선택에 대한 고객의 요구사항은 매우 다양하며 개별 사용 사례에 따라 다릅니다. Apigee가 모든 고객의 API 설계와 데이터 페이로드에 대한 세부정보를 알 수는 없으므로 전송 중 데이터에 적절한 암호화( HIPAA 규정 준수: 보안 - 전송)를 결정할 책임은 고객에게 있습니다.
TLS 구성에 대한 자세한 안내는 TLS/SSL을 참조하세요.
데이터 스토리지
Edge가 제대로 작동하기 위해 Edge 내에 데이터를 저장할 필요는 없습니다. 하지만 Edge의 데이터 스토리지에 사용할 수 있는 서비스가 있습니다. 고객은 캐시 또는 분석을 데이터 스토리지에 사용하도록 선택할 수 있습니다. 고객 관리자가 구성, 정책, 배포를 검토하여 규정을 준수하지 않는 방식으로 Edge에서 데이터 스토리지 서비스를 우발적으로 또는 악의적으로 사용하는 것을 방지하는 것이 좋습니다.
페이로드의 데이터 암호화
Edge 내에서 사용하는 고객에게는 데이터 암호화 도구가 제공되지 않습니다. 하지만 고객은 Edge로 전송하기 전에 데이터를 자유롭게 암호화할 수 있습니다. 페이로드(또는 메시지 본문)의 암호화된 데이터는 Edge의 작동을 방해하지 않습니다. 일부 에지 정책은 고객이 암호화된 데이터를 수신한 경우 데이터와 상호작용하지 못할 수 있습니다. 예를 들어 Edge에서 데이터 자체를 변경할 수 없으면 변환이 불가능합니다. 하지만 다른 정책과 고객이 빌드한 정책 및 번들은 데이터 페이로드가 암호화되더라도 작동합니다.
URI의 PII
Apigee의 통합 분석 플랫폼 (UAP)은 Apigee Edge에 대한 API 호출의 URI (Uniform Resource Identifier)에 포함된 PHI 또는 기타 민감한 정보를 포함한 분석 데이터를 캡처하고 13개월 동안 보관합니다. URI의 PHI는 FHIR (Fast Healthcare Interoperability Resources) 표준에서 지원되므로 Apigee에서 지원됩니다. UAP의 애널리틱스 데이터는 기본적으로 암호화됩니다.
Apigee는 현재 다음을 지원하지 않습니다.
- UAP에 데이터 마스킹
- 보관 주기 변경
- UAP 선택 해제
- UAP 데이터 수집에서 URI 삭제