您正在查看 Apigee Edge 說明文件。
前往 Apigee X 說明文件。 info
Apigee Edge 的《健康保險流通與責任法案》法規遵循
確保客戶資料安全無虞,並隨時可供客戶存取,是我們最重視的使命。Google 已申請並通過多項安全性認證 (例如 ISO 27001 認證和 SOC 2 與 SOC 3 Type II 稽核),證明我們符合業界的安全性標準。如果客戶必須遵守《健康保險流通與責任法案》(HIPAA) 的規定,Apigee Edge 也可滿足 HIPAA 法規遵循需求。
根據《健康保險流通與責任法案》的規定,凡是有關個人健康或醫療保健服務的特定資訊,均歸類為「受保護的健康資訊」(PHI)。如果 Apigee Edge 客戶需要遵守《健康保險流通與責任法案》的規定,而且想使用 Apigee Edge 處理 PHI,則必須和 Google 簽署《業務合作協議》(BAA)。
Apigee Edge 客戶必須自行判斷是否需要遵守《健康保險流通與責任法案》規定,以及是否使用或想要使用 Google 服務處理 PHI。如果客戶並未和 Google 簽署 BAA,則不得使用 Google 服務處理 PHI。
管理員必須先詳閱並接受 BAA,才能使用 Google 服務處理 PHI。
我們已在本主題中發布 Apigee HIPAA 設定指南,協助客戶瞭解如何在處理受保護的健康資訊時,管理 Google 服務中的資料。這份指南適用於機構中負責實施《健康保險流通與責任法案》的員工,可幫助他們確保 Apigee Edge 的使用方式符合法案規範。
Edge Public Cloud 的《健康保險流通與責任法案》設定指南
本指南僅供參考。Apigee 在本指南中提供的資訊或建議不構成法律建議。客戶有責任自行評估在使用服務時,本身已善盡相關法律與法規的遵循義務。
對於必須遵守《健康保險流通與責任法案》(簡稱「HIPAA」) 的客戶,如果他們已購買 HIPAA 法規遵循套件,則應詳閱下列項目。前述《健康保險流通與責任法案》係指修訂後的版本,包括依據《經濟與臨床健康資訊科技法》(HITECH) 修訂的內容。這些項目是 Edge 中的自助服務,可協助客戶機構 (org) 遵守《健康保險流通與責任法案》的相關規定。整體概念是「Google 保護平台安全,客戶保護自己的資料」。
《健康保險流通與責任法案》規定 | 區段 |
---|---|
《健康保險流通與責任法案》法規遵循:安全性 - 存取權控管 | 用途/授權 |
遵循《健康保險流通與責任法案》:安全管理程序 - 資訊系統活動審查 | 稽核追蹤記錄 |
《健康保險流通與責任法案》法規遵循:安全性密碼管理 | 複雜密碼規定或 SAML |
《健康保險流通與責任法案》法規遵循:安全性 - 安全性管理程序 | 端點掃描 |
《健康保險流通與責任法案》法規遵循:安全性 - 傳輸 | 傳輸層安全標準 (TLS) 設定 |
追蹤 / 偵錯
追蹤/偵錯是一種疑難排解工具,可讓使用者在 API 呼叫透過 Apigee 訊息處理器處理時,查看其狀態和內容。追蹤和偵錯是同一個服務的兩個名稱,但透過不同的機制存取。Trace 是 Edge UI 中這項服務的名稱。透過 API 呼叫時,Debug 是同一個服務的名稱。本文件中使用「追蹤」一詞時,適用於「追蹤」和「偵錯」。
在追蹤記錄工作階段期間,如果客戶已啟用並設定「資料遮罩」,系統就會強制執行「資料遮罩」。 這項工具可在追蹤記錄期間封鎖資料顯示。請參閱下方的「資料遮罩」一節。
加密鍵值對應 (KVM) 適用於需要遵循《健康保險流通與責任法案》的客戶。使用加密的 KVM 時,您仍可使用追蹤功能,但追蹤畫面中不會顯示部分變數。您也可以採取額外步驟,在追蹤期間顯示這些變數。
如需 Trace 的詳細使用說明,請參閱「使用 Trace 工具」。
如要進一步瞭解 KVM (包括加密 KVM),請參閱「使用鍵值對應」一文。
使用/授權
透過 Edge 中的使用者帳戶,以 RBAC (依角色的存取權控管) 系統管理 Trace 存取權 (HIPAA 合規性:安全性 - 存取權控管)。如要進一步瞭解如何使用 RBAC 系統授予及撤銷追蹤記錄權限,請參閱「指派角色」和「在使用者介面中建立自訂角色」中的詳細操作說明。追蹤記錄權限可讓使用者啟動追蹤記錄、停止追蹤記錄,以及存取追蹤記錄工作階段的輸出內容。
由於 Trace 可存取 API 呼叫的酬載 (正式名稱為「訊息主體」),因此請務必考量誰有權執行 Trace。由於使用者管理是客戶的責任,因此授予追蹤權限也是客戶的責任。Apigee 是平台擁有者,因此可以將使用者新增至客戶組織,並指派權限。只有在客戶要求支援時,且客戶服務似乎出現問題,且檢查追蹤工作階段可提供最適當的根本原因資訊時,才會使用這項功能。
資料遮蓋
資料遮罩功能只會在追蹤/偵錯工作階段中,在追蹤 (Edge UI) 和偵錯 (Edge API) 的後端同時避免顯示機密資料。如要進一步瞭解如何設定遮蓋功能,請參閱「資料遮蓋和隱藏」一文。
資料遮罩並不會防止資料在記錄檔、快取、分析等中顯示。如要協助在記錄中遮罩資料,請考慮在 logback.xml 檔案中新增規則運算式模式。除非有充分的業務理由,且經過安全和法律團隊審查,否則一般不應將敏感資料寫入快取或 Analytics。
L1 和 L2 快取
使用 L1 快取時,系統也會自動使用 L2 快取。L1 快取是「僅限記憶體」快取,而 L2 快取會將資料寫入磁碟,以便跨多個 L1 快取同步處理。L2 快取可讓多個 Message Processor 在區域和全球同步。目前無法在沒有 L2 快取的情況下啟用 L1 快取。L2 快取會將資料寫入磁碟,以便同步處理客戶機構的其他訊息處理器。如需使用快取的詳細操作說明,請參閱「新增快取和持久性」。
稽核記錄
客戶可以查看客戶組織內執行的所有管理活動稽留記錄,包括使用追蹤記錄 (HIPAA 法規遵循:安全性管理程序 - 資訊系統活動檢查)。如需詳細操作說明,請參閱這篇文章和「使用追蹤工具」一文。
複雜的密碼規定或 SAML
對於 HIPAA 客戶,我們會設定使用者密碼,以符合長度、複雜度和使用期限等進階規定。(《健康保險流通與責任法案》法規遵循:安全性密碼管理)
Edge 也提供多重驗證機制,請參閱「為 Apigee 帳戶啟用雙重驗證」一文。此外,您也可以參閱「為 Edge 啟用 SAML 驗證」一文,瞭解如何使用 SAML 做為驗證控管機制的替代方案。
端點安全性
端點掃描
Edge Cloud 客戶必須負責掃描及測試 Edge 中的 API 端點 (有時稱為「執行階段元件」) ( HIPAA 法規遵循:安全性 - 安全性管理程序)。客戶測試應涵蓋在 Edge 上代管的實際 API Proxy 服務,在該服務中,API 流量會先傳送至 Edge,然後再處理並傳送至客戶資料中心。個別客戶不得測試共用資源,例如管理入口網站 UI (客戶可在簽署保密協議後,透過要求取得涵蓋共用服務測試的第三方報告)。
我們鼓勵客戶測試 API 端點。您與 Apigee 簽訂的協議並未禁止測試 API 端點,但要求您不要測試共用管理 UI。不過,如果需要進一步說明,請開立支援單,並在內文中提及您原先的測試計畫。請提前通知 Apigee,以便我們瞭解測試流量。
測試端點的客戶應查看任何 API 專屬問題、任何與 Apigee 服務相關的問題,並檢查 TLS 和其他可設定項目。任何與 Apigee 服務相關的項目,都應透過支援單與 Apigee 聯絡。
端點相關的項目大多是客戶自助服務項目,只要查看 Edge 說明文件即可修正。如果不清楚如何修正某些項目,請提出支援要求。
傳輸層安全標準 (TLS) 設定
客戶有責任為 API Proxy 定義及設定自己的 TLS 端點。這是 Edge 中的自助式功能。客戶對加密、通訊協定和演算法選項的要求差異很大,且取決於個別用途。由於 Apigee 無法得知每位客戶的 API 設計和資料酬載詳細資料,因此客戶有責任決定傳輸中資料的適當加密方式 ( HIPAA 合規性:安全性 - 傳輸)。
如需 TLS 設定的詳細操作說明,請參閱 TLS/SSL。
資料儲存
Edge 不必儲存資料,也能正常運作。不過,Edge 提供資料儲存服務。客戶可以選擇使用快取或分析功能來儲存資料。建議客戶管理員審查設定、政策和部署作業,以免在 Edge 中以不符合規定的方式,意外或惡意使用資料儲存服務。
酬載的資料加密
我們不會提供資料加密工具,供客戶在 Edge 中使用。不過,客戶可以自由選擇在傳送至 Edge 之前加密資料。酬載 (或訊息主體) 中的加密資料不會導致 Edge 無法運作。如果客戶收到加密的資料,某些 Edge 政策可能無法與該資料互動。舉例來說,如果 Edge 無法變更資料本身,就無法進行轉換。不過,即使資料酬載已加密,其他政策和客戶建構的政策和套件也能正常運作。
URI 中的 PII
Apigee 的統一數據分析平台 (UAP) 會擷取數據分析資料,包括任何 PHI 或其他敏感資料 (包含在 API 呼叫的統一資源 ID (URI) 中),並保留 13 個月。URI 中的 PHI 受快速醫療照護互通資源 (FHIR) 標準支援,因此也受 Apigee 支援。根據預設,UAP 中的 Analytics 資料會經過靜態資料加密處理。
Apigee 目前不支援以下項目:
- 將資料遮蓋功能套用至 UAP
- 變更保留週期
- 選擇停用 UAP
- 從 UAP 資料收集中移除 URI