Zgodność z ustawą HIPAA i konfiguracja Apigee Edge

Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

Zgodność Apigee Edge z ustawą HIPAA

Dbanie o bezpieczeństwo danych naszych klientów i zapewnienie im stałego dostępu do nich jest jednym z naszych priorytetów. Aby potwierdzić zgodność naszych usług z branżowymi standardami zabezpieczeń, uzyskaliśmy certyfikaty zabezpieczeń, takie jak ISO 27001 i certyfikat przejścia kontroli SOC 2 i SOC 3 typu II. Jeśli podlegasz wymaganiom określonym w amerykańskiej ustawie o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA), pamiętaj, że usługa Apigee Edge jest z nią zgodna.

Zgodnie z ustawą HIPAA pewne informacje o stanie zdrowia oraz korzystaniu z usług ochrony zdrowia są klasyfikowane jako chronione informacje zdrowotne (PHI). Klienci korzystający z Apigee Edge, którzy podlegają ustawie HIPAA i chcą przechowywać w Apigee Edge chronione informacje zdrowotne, muszą zawrzeć z Google umowę z partnerem biznesowym (BAA).

Klienci korzystający z Apigee Edge są odpowiedzialni za ustalenie, czy podlegają wymaganiom ustawy HIPAA oraz czy korzystają lub zamierzają korzystać z usług Google do obsługi chronionych informacji zdrowotnych. Klienci, którzy nie zawarli z Google umowy z partnerem biznesowym, nie mogą korzystać z usług Google do obsługi chronionych informacji zdrowotnych.

Zanim administratorzy zaczną korzystać z usług Google do obsługi chronionych informacji zdrowotnych, muszą przeczytać i zaakceptować umowę z partnerem biznesowym.

W tym celu opublikowaliśmy w Apigee poradnik konfiguracji HIPAA, który pomoże klientom zrozumieć, jak porządkować dane w usługach Google podczas obsługi chronionych informacji zdrowotnych. Ten przewodnik jest przeznaczony dla pracowników organizacji, którzy są odpowiedzialni za wdrożenie ustawy HIPAA i zachowanie zgodności z nią w Apigee Edge.

Przewodnik po konfiguracji zgodnej z ustawą HIPAA w usłudze Edge Public Cloud

Ten przewodnik ma wyłącznie charakter informacyjny. Informacje i zalecenia zawarte w tym przewodniku nie stanowią porady prawnej. Każdy klient jest odpowiedzialny za samodzielną ocenę sposobu korzystania z usług w celu zapewnienia zgodności z obowiązkami prawnymi.

Klienci, którzy podlegają amerykańskiej ustawie o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA), w tym klienci, którzy kupili pakiet zgodności z ustawą HIPAA, powinni zapoznać się z poniższymi informacjami. Te elementy są dostępne w Edge w trybie samoobsługi i mogą pomóc organizacji klienta w spełnianiu zobowiązań wynikających z wymagań HIPAA. Ogólna koncepcja brzmi tak: „Google zapewnia bezpieczeństwo platformy, a klient dba o bezpieczeństwo swoich danych”.

Wymagania ustawy HIPAA Sekcje
Zgodność z wymaganiami ustawy HIPAA: Zabezpieczenia – kontrola dostępu Użycie/autoryzacje
Zgodność z HIPAA: proces zarządzania bezpieczeństwem – przegląd aktywności w systemie informacji Dziennik kontrolny
Zgodność z ustawą HIPAA: zarządzanie hasłami Wymagania dotyczące złożonych haseł lub SAML
Zgodność z ustawą HIPAA: bezpieczeństwo – proces zarządzania bezpieczeństwem Skanowanie punktów końcowych
Zgodność z ustawą HIPAA: bezpieczeństwo – transmisja Konfiguracja TLS

Śledzenie / debugowanie

Śledzenie/Debugowanie to narzędzie do rozwiązywania problemów, które pozwala użytkownikowi wyświetlać stan i treści wywołania interfejsu API w trakcie jego przetwarzania przez procesor wiadomości Apigee. Śledzenie i Debugowanie to 2 nazwy tej samej usługi, ale z dostępem za pomocą różnych mechanizmów. Ślad to nazwa tej usługi w interfejsie Edge. Debug to nazwa tej samej usługi używanej w wywołaniach interfejsu API. W tym dokumencie termin „śledzenie” odnosi się zarówno do śledzenia, jak i debugowania.

Podczas sesji monitorowania jest wymuszane „Maskowanie danych”, jeśli jest włączone i skonfigurowane przez klienta. To narzędzie może blokować wyświetlanie danych podczas śledzenia. Zapoznaj się z sekcją Maskowanie danych poniżej.

Zaszyfrowane mapy klucz-wartość (KVM) są używane przez klientów, którzy muszą przestrzegać wymogów HIPAA. Podczas korzystania z zaszyfrowanego KVM można nadal używać funkcji śledzenia, ale niektóre zmienne nie będą widoczne na ekranie wyświetlania śledzenia. Aby wyświetlić te zmienne podczas śledzenia, możesz wykonać dodatkowe czynności.

Szczegółowe instrukcje dotyczące korzystania z narzędzi Trace znajdziesz w artykule Korzystanie z narzędzi Trace.

Szczegółowe informacje o mapach klucz-wartość, w tym o zaszyfrowanych mapach klucz-wartość, znajdziesz w artykule Praca z mapami klucz-wartość.

Używanie/autoryzacje

Dostęp do funkcji śledzenia jest zarządzany za pomocą systemu RBAC (kontroli dostępu opartej na rolach) w przypadku kont użytkowników w Edge (zgodna z wymaganiami HIPAA kontrola dostępu: zabezpieczenia – kontrola dostępu). Szczegółowe instrukcje dotyczące korzystania z systemu RBAC w celu przyznawania i odwoływania uprawnień do śledzenia znajdziesz w artykułach Przypisywanie rólTworzenie ról niestandardowych w interfejsie użytkownika. Uprawnienia śledzenia umożliwiają użytkownikowi uruchamianie i zatrzymywanie śledzenia oraz dostęp do danych wyjściowych z sesji śledzenia.

Ponieważ Trace ma dostęp do ładunku wywołań interfejsu API (formalnie nazywanego „ciałem wiadomości”), ważne jest, aby wziąć pod uwagę, kto ma dostęp do uruchamiania Trace. Zarządzanie użytkownikami leży w odpowiedzialności klienta, dlatego to on jest też odpowiedzialny za przyznawanie uprawnień do śledzenia. Apigee jako właściciel platformy może dodać użytkownika do organizacji klienta i przypisać mu uprawnienia. Ta funkcja jest używana tylko wtedy, gdy klient poprosi o pomoc w sytuacji, w której wydaje się, że usługa obsługi klienta nie działa prawidłowo, a sprawdzenie sesji śledzenia zapewni najwięcej informacji o przyczynie problemu.

Maskowanie danych

Maskowanie danych zapobiega wyświetlaniu danych wrażliwych tylko podczas sesji śledzenia lub debugowania, zarówno w interfejsie Tracing (Edge UI), jak i w backendzie za pomocą debugowania (Edge API). Szczegółowe informacje o konfigurowaniu maskowania znajdziesz w artykule Maskowanie i ukrywanie danych.

Maskowanie danych NIE zapobiega ich widoczności w plikach logów, pamięci podręcznej, analityce itp. Aby uzyskać pomoc dotyczącą maskowania danych w logach, rozważ dodanie wzoru regularnego do pliku logback.xml. Dane wrażliwe nie powinny być zapisywane w pamięci podręcznej ani w usłudze analitycznej bez uzasadnienia biznesowego i sprawdzenia przez zespoły ds. bezpieczeństwa i prawa.

Pamięć podręczna L1 i L2

Korzystanie z pamięci podręcznej L1 spowoduje automatyczne użycie pamięci podręcznej L2. Pamięć podręczna L1 to „tylko pamięć”, podczas gdy pamięć podręczna L2 zapisuje dane na dysku, aby zsynchronizować je z wieloma pamięciami podręcznymi L1. Pamięć podręczna L2 zapewnia synchronizację wielu procesorów wiadomości w regionie i na całym świecie. Obecnie nie można włączyć pamięci podręcznej L1 bez pamięci podręcznej L2. Pamięć podręczna L2 zapisuje dane na dysku, aby można je było zsynchronizować z innymi procesorami wiadomości w organizacji klienta. Szczegółowe instrukcje dotyczące korzystania z pamięci podręcznej znajdziesz w artykule Dodawanie pamięci podręcznej i trwałości.

Rejestr kontrolny

Klienci mogą sprawdzać ścieżkę weryfikacji wszystkich działań administracyjnych wykonywanych w organizacji klienta, w tym korzystania z funkcji Ślad (zgodność z HIPAA: proces zarządzania bezpieczeństwem – przegląd aktywności w systemie informacyjnym). Szczegółowe instrukcje znajdziesz tutaj oraz w artykule Korzystanie z narzędzia śledzenia.

złożone wymagania dotyczące haseł lub SAML,

W przypadku klientów HIPAA hasła użytkowników są konfigurowane tak, aby spełniać zaawansowane wymagania dotyczące długości, złożoności i czasu ważności. (zgodność z ustawą HIPAA: zarządzanie hasłami w ramach zabezpieczeń)

Edge oferuje też uwierzytelnianie wielopoziomowe, opisane w artykule Włączanie uwierzytelniania dwuskładnikowego na koncie Apigee, oraz uwierzytelnianie SAML, opisane w artykule Włączanie uwierzytelniania SAML w Edge, jako alternatywę dla ustawień uwierzytelniania.

Bezpieczeństwo punktów końcowych

Skanowanie punktów końcowych

Klienci Edge Cloud są odpowiedzialni za skanowanie i testowanie punktów końcowych interfejsu API (czasami nazywanych „komponentami czasu wykonywania”) w Edge ( zgodność z ustawą HIPAA: bezpieczeństwo – proces zarządzania bezpieczeństwem). Testy klienta powinny obejmować: rzeczywiste usługi proxy interfejsu API hostowane w Edge, gdzie ruch interfejsu API jest wysyłany do Edge przed przetworzeniem i dostarczeniem do centrum danych klienta. Testowanie zasobów współdzielonych, takich jak interfejs portalu zarządzania, nie jest zatwierdzone w przypadku klientów indywidualnych (raport zewnętrzny dotyczący testowania współdzielonych usług jest dostępny dla klientów na podstawie umowy o zachowaniu poufności i na żądanie).

Klienci powinni testować punkty końcowe interfejsu API. Zachęcamy do tego. Umowa z Apigee nie zabrania testowania punktów końcowych interfejsu API, ale wymaga, aby nie testować interfejsu zarządzania współdzielonego. Jeśli jednak potrzebujesz dodatkowych wyjaśnień, otwórz zgłoszenie nawiązujące do planowanych testów. Powiadomienie Apigee z wyprzedzeniem jest mile widziane, abyśmy mogli się przygotować na ruch testowy.

Klienci testujący punkty końcowe powinni zwracać uwagę na problemy związane z interfejsem API i usługami Apigee, a także sprawdzić TLS i inne elementy konfigurowalne. Wszystkie znalezione elementy związane z usługami Apigee należy zgłosić do Apigee za pomocą zgłoszenia.

Większość elementów związanych z punktami końcowymi to elementy samoobsługowe, które można naprawić, korzystając z dokumentacji Edge. Jeśli nie wiesz, jak rozwiązać problem z tymi elementami, prześlij prośbę o pomoc.

Konfiguracja TLS

Klienci są odpowiedzialni za definiowanie i konfigurowanie własnych punktów końcowych TLS dla serwerów proxy API. Jest to funkcja samoobsługowa w Edge. Wymagania klientów dotyczące szyfrowania, protokołów i algorytmów są bardzo zróżnicowane i zależą od konkretnych przypadków użycia. Firma Apigee nie zna szczegółów projektu interfejsu API i danych przesyłanych przez klientów, dlatego to oni są odpowiedzialni za określenie odpowiedniego szyfrowania danych w ruchu ( zgodność z ustawą HIPAA: bezpieczeństwo – transmisja).

Szczegółowe instrukcje konfiguracji TLS znajdziesz w artykule TLS/SSL.

Przechowywanie danych

Przechowywanie danych w Edge nie jest wymagane do prawidłowego działania tej przeglądarki. W Edge dostępne są jednak usługi do przechowywania danych. Klienci mogą używać pamięci podręcznej lub funkcji analitycznych do przechowywania danych. Zalecamy, aby administratorzy klientów sprawdzali konfigurację, zasady i wdrożone usługi. Pozwoli to uniknąć przypadkowego lub złośliwego korzystania z usług przechowywania danych w Edge w sposób niezgodny z zasadami.

Szyfrowanie danych ładunku

Narzędzia do szyfrowania danych nie są oferowane klientom do użytku w Edge. Klienci mogą jednak szyfrować dane przed wysłaniem ich do Edge. Zaszyfrowane dane w pliku payload (lub w ciele wiadomości) nie uniemożliwiają działania przeglądarki Edge. Niektóre zasady dotyczące przeglądarki Edge mogą nie działać prawidłowo, jeśli dane są odbierane w zaszyfrowanej formie przez klienta. Na przykład przekształcenie nie jest możliwe, jeśli dane nie są dostępne dla Edge do zmiany. Inne zasady i zasady oraz pakiety stworzone przez klienta będą jednak działać, nawet jeśli ładunek danych będzie zaszyfrowany.

Informacje umożliwiające identyfikację osób w identyfikatorach URI

Platforma analityczna Apigee (UAP) przechwytuje dane analityczne, w tym dane dotyczące zdrowia lub inne dane wrażliwe zawarte w identyfikatorze zasobów (URI) wywołania interfejsu API, i przechowuje je przez 13 miesięcy. Chronione informacje zdrowotne w identyfikatorze URI są obsługiwane przez standardy Fast Healthcare Interoperability Resources (FHIR), a zatem są obsługiwane przez Apigee. Dane Analytics w UAP są domyślnie szyfrowane w spoczynku.

Apigee nie obsługuje obecnie:

  • Maskowanie danych w UAP
  • Zmiana cyklu przechowywania
  • Rezygnacja z UAP
  • Wykluczanie URI z zbioru danych UAP