การปฏิบัติตามข้อกำหนดและการกำหนดค่า HIPAA ด้วย Apigee Edge

คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
info

การปฏิบัติตามข้อกำหนด HIPAA กับ Apigee Edge

Google ให้ความสำคัญสูงสุดกับการรักษาข้อมูลของลูกค้าให้ปลอดภัยและพร้อมใช้งานทุกเมื่อ ด้วยเหตุนี้ Google จึงยื่นขอและผ่านการรับรองด้านความปลอดภัยต่างๆ เช่น การรับรองมาตรฐาน ISO 27001 และการตรวจสอบ SOC 2 และ SOC 3 Type II เพื่อแสดงให้เห็นว่าเราปฏิบัติตามมาตรฐานด้านความปลอดภัยในอุตสาหกรรม Apigee Edge รองรับการปฏิบัติตามข้อกําหนดของ Health Insurance Portability and Accountability Act (HIPAA) สําหรับลูกค้าที่ต้องปฏิบัติตามข้อกําหนดดังกล่าว

ข้อมูลบางอย่างที่เกี่ยวข้องกับสุขภาพหรือบริการด้านสุขภาพของบุคคลจัดเป็นข้อมูลสุขภาพที่ได้รับการคุ้มครอง (Protected Health Information หรือ PHI) ตามข้อกำหนดของ HIPAA ลูกค้า Apigee Edge ที่ต้องปฏิบัติตามข้อกำหนดของ HIPAA และประสงค์จะใช้ Apigee Edge ร่วมกับ PHI จะต้องลงนามในข้อตกลงสำหรับผู้ร่วมธุรกิจ (BAA) กับ Google

ลูกค้า Apigee Edge มีหน้าที่พิจารณาว่าตนเองจะต้องปฏิบัติตามข้อกำหนด HIPAA หรือไม่ และจะใช้หรือตั้งใจจะใช้บริการต่างๆ ของ Google โดยเกี่ยวข้องกับ PHI หรือไม่ ลูกค้าที่ไม่ได้ทำข้อตกลง BAA กับ Google จะใช้บริการของ Google โดยเกี่ยวข้องกับ PHI ไม่ได้

ผู้ดูแลระบบต้องตรวจสอบและยอมรับ BAA ก่อนใช้บริการของ Google ที่มี PHI

เราได้เผยแพร่คู่มือการกําหนดค่า HIPAA ของ Apigee ในหัวข้อนี้เพื่อช่วยให้ลูกค้าเข้าใจวิธีจัดระเบียบข้อมูลในบริการต่างๆ ของ Google เมื่อต้องจัดการ PHI โดยคู่มือนี้มีไว้สำหรับพนักงานในองค์กรที่มีหน้าที่ปรับใช้และปฏิบัติตามข้อกำหนด HIPAA โดยใช้ Apigee Edge

คู่มือการกําหนดค่า HIPAA สําหรับ Edge Public Cloud

คำแนะนำนี้มีไว้เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น Apigee ไม่ได้ตั้งใจให้ข้อมูลหรือคําแนะนําในคู่มือนี้ถือเป็นคําแนะนําทางกฎหมาย ลูกค้าแต่ละรายมีหน้าที่รับผิดชอบในการประเมินการใช้บริการของตนอย่างอิสระตามความเหมาะสมเพื่อรองรับภาระหน้าที่ในการปฏิบัติตามข้อกำหนดทางกฎหมาย

ลูกค้าที่อยู่ภายใต้กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ (หรือที่เรียกว่า HIPAA ซึ่งแก้ไขแล้ว รวมถึงกฎหมายว่าด้วยเทคโนโลยีสารสนเทศด้านเศรษฐศาสตร์สาธารณสุขและการรักษาพยาบาล หรือ HITECH) ซึ่งซื้อแพ็กเกจการปฏิบัติตามข้อกำหนด HIPAA ควรอ่านรายการต่อไปนี้ รายการเหล่านี้เป็นแบบบริการตนเองภายใน Edge และสามารถช่วยสนับสนุนองค์กรลูกค้า (org) ในการปฏิบัติตามข้อกำหนดการปฏิบัติตามข้อกำหนดของ HIPAA แนวคิดหลักคือ "Google รักษาความปลอดภัยให้แพลตฟอร์ม ส่วนลูกค้ารักษาความปลอดภัยให้ข้อมูลของตน"

ข้อกำหนด HIPAA ส่วน
การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - การควบคุมการเข้าถึง การใช้งาน/การให้สิทธิ์
การปฏิบัติตามข้อกำหนด HIPAA: กระบวนการจัดการความปลอดภัย - การตรวจสอบกิจกรรมของระบบสารสนเทศ ร่องรอยการตรวจสอบ
การปฏิบัติตามข้อกำหนด HIPAA: การจัดการรหัสผ่านเพื่อความปลอดภัย ข้อกำหนดด้านรหัสผ่านที่ซับซ้อนหรือ SAML
การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - กระบวนการจัดการความปลอดภัย การสแกนอุปกรณ์ปลายทาง
การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - การส่งข้อมูล การกำหนดค่า TLS

ติดตาม / แก้ไขข้อบกพร่อง

การติดตาม/แก้ไขข้อบกพร่องเป็นเครื่องมือแก้ปัญหาที่ช่วยให้ผู้ใช้ดูสถานะและเนื้อหาของการเรียก API ได้ขณะที่ประมวลผลผ่าน Apigee Message Processor การติดตามและการแก้ไขข้อบกพร่องเป็นชื่อ 2 ชื่อของบริการเดียวกัน แต่เข้าถึงผ่านกลไกที่แตกต่างกัน Trace คือชื่อของบริการนี้ใน UI ของ Edge Debug คือชื่อของบริการเดียวกันเมื่อใช้ผ่านการเรียก API การใช้คําว่า "การติดตาม" ในเอกสารนี้ใช้ได้ทั้งการติดตามและการแก้ไขข้อบกพร่อง

ในระหว่างเซสชันการติดตาม ระบบจะบังคับใช้ "การมาสก์ข้อมูล" หากลูกค้าเปิดใช้และกําหนดค่าไว้ เครื่องมือนี้สามารถบล็อกไม่ให้ข้อมูลแสดงระหว่างการติดตาม โปรดดูส่วนการมาสก์ข้อมูลด้านล่าง

แผนที่คีย์-ค่าที่เข้ารหัส (KVM) ใช้สำหรับลูกค้าที่ต้องมีการปฏิบัติตามข้อกำหนด HIPAA เมื่อใช้ KVM ที่เข้ารหัส คุณจะยังคงใช้การติดตามได้ แต่ตัวแปรบางรายการจะไม่แสดงในหน้าจอแสดงการติดตาม คุณสามารถทำตามขั้นตอนเพิ่มเติมเพื่อแสดงตัวแปรเหล่านี้ระหว่างการติดตามได้ด้วย

ดูวิธีการใช้การติดตามโดยละเอียดได้ที่การใช้เครื่องมือติดตาม

ดูรายละเอียดเกี่ยวกับ KVM รวมถึง KVM ที่เข้ารหัสได้ที่การทํางานกับแผนที่คีย์-ค่า

การใช้งาน/การให้สิทธิ์

สิทธิ์เข้าถึงการติดตามจะได้รับการจัดการผ่านระบบ RBAC (การควบคุมการเข้าถึงตามบทบาท) สำหรับบัญชีผู้ใช้ภายใน Edge (การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - การควบคุมการเข้าถึง) โปรดดูวิธีการโดยละเอียดในการใช้ระบบ RBAC เพื่อมอบและเพิกถอนสิทธิ์การติดตามที่หัวข้อการมอบหมายบทบาทและการสร้างบทบาทที่กำหนดเองใน UI สิทธิ์การติดตามช่วยให้ผู้ใช้สามารถเปิดการติดตาม หยุดการติดตาม และเข้าถึงเอาต์พุตจากเซสชันการติดตาม

เนื่องจากการติดตามมีสิทธิ์เข้าถึงเพย์โหลดของการเรียก API (เรียกอย่างเป็นทางการว่า "เนื้อหาข้อความ") คุณจึงควรพิจารณาว่าใครมีสิทธิ์เรียกใช้การติดตาม เนื่องจากการจัดการผู้ใช้เป็นความรับผิดชอบของลูกค้า การให้สิทธิ์การติดตามจึงเป็นความรับผิดชอบของลูกค้าด้วย Apigee ในฐานะเจ้าของแพลตฟอร์มสามารถเพิ่มผู้ใช้ไปยังองค์กรของลูกค้าและมอบหมายสิทธิ์ได้ ความสามารถนี้จะใช้ได้เฉพาะในกรณีที่ลูกค้าขอรับการสนับสนุนในสถานการณ์ที่ดูเหมือนว่าฝ่ายบริการลูกค้าจะดำเนินการไม่สำเร็จ และการตรวจสอบเซสชันการติดตามจะมอบข้อมูลที่ดีที่สุดเกี่ยวกับสาเหตุของปัญหา

มาสก์ข้อมูล

การมาสก์ข้อมูลจะป้องกันการแสดงข้อมูลที่ละเอียดอ่อนระหว่างเซสชันการติดตาม/แก้ไขข้อบกพร่องเท่านั้น ทั้งในการติดตาม (UI ของ Edge) และในแบ็กเอนด์โดยแก้ไขข้อบกพร่อง (Edge API) ดูรายละเอียดวิธีตั้งค่าการมาสก์ได้ที่การมาสก์และการซ่อนข้อมูล

การมาสก์ข้อมูลไม่ได้ป้องกันไม่ให้ข้อมูลปรากฏในไฟล์บันทึก แคช ข้อมูลวิเคราะห์ ฯลฯ หากต้องการความช่วยเหลือเกี่ยวกับการมาสก์ข้อมูลในบันทึก ให้ลองเพิ่มรูปแบบนิพจน์ทั่วไปลงในไฟล์ logback.xml โดยทั่วไปแล้ว ไม่ควรเขียนข้อมูลที่ละเอียดอ่อนลงในแคชหรือข้อมูลวิเคราะห์หากไม่มีเหตุผลทางธุรกิจที่ชัดเจนและการตรวจสอบโดยทีมรักษาความปลอดภัยและทีมกฎหมาย

แคช L1 และ L2

การใช้แคช L1 จะใช้แคช L2 โดยอัตโนมัติด้วย แคช L1 คือ "หน่วยความจำเท่านั้น" ส่วนแคช L2 จะเขียนข้อมูลลงในดิสก์เพื่อซิงค์กับแคช L1 หลายรายการ แคช L2 ช่วยทำให้ตัวประมวลผลข้อความหลายรายการซิงค์กันภายในภูมิภาคและทั่วโลก ปัจจุบันคุณไม่สามารถเปิดใช้แคช L1 โดยไม่มีแแคช L2 อยู่เบื้องหลัง แคช L2 จะเขียนข้อมูลลงในดิสก์เพื่อให้ซิงค์กับโปรแกรมประมวลผลข้อความอื่นๆ สำหรับองค์กรของลูกค้าได้ ดูวิธีการโดยละเอียดในการใช้แคชได้ที่หัวข้อการเพิ่มการแคชและการคงข้อมูล

บันทึกการตรวจสอบ

ลูกค้าสามารถตรวจสอบร่องรอยการตรวจสอบของกิจกรรมการดูแลระบบทั้งหมดที่ดำเนินการภายในองค์กรของลูกค้า รวมถึงการใช้การติดตาม (การปฏิบัติตามข้อกำหนด HIPAA: กระบวนการจัดการความปลอดภัย - การตรวจสอบกิจกรรมของระบบสารสนเทศ) ดูวิธีการโดยละเอียดได้ที่นี่และการใช้เครื่องมือติดตาม

ข้อกำหนดด้านรหัสผ่านที่ซับซ้อนหรือ SAML

สำหรับลูกค้า HIPAA ระบบจะกำหนดค่ารหัสผ่านของผู้ใช้ให้เป็นไปตามข้อกำหนดขั้นสูง เช่น ความยาว ความซับซ้อน และอายุการใช้งาน (การปฏิบัติตามข้อกำหนด HIPAA: การจัดการรหัสผ่านเพื่อความปลอดภัย)

นอกจากนี้ Edge ยังมีการตรวจสอบสิทธิ์แบบหลายปัจจัยตามที่อธิบายไว้ในเปิดใช้การตรวจสอบสิทธิ์แบบ 2 ปัจจัยสําหรับบัญชี Apigee และ SAML ตามที่อธิบายไว้ในการเปิดใช้การตรวจสอบสิทธิ์ SAML สําหรับ Edge เป็นทางเลือกในการควบคุมการตรวจสอบสิทธิ์

การรักษาความปลอดภัยของอุปกรณ์ปลายทาง

การสแกนอุปกรณ์ปลายทาง

ลูกค้า Edge Cloud มีหน้าที่รับผิดชอบในการสแกนและการทดสอบปลายทาง API (บางครั้งเรียกว่า "คอมโพเนนต์รันไทม์") ใน Edge ( การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - กระบวนการจัดการความปลอดภัย) การทดสอบของลูกค้าควรครอบคลุมบริการพร็อกซี API จริงที่โฮสต์ใน Edge ซึ่งมีการส่งการเข้าชม API ไปยัง Edge ก่อนประมวลผลแล้วส่งไปยังศูนย์ข้อมูลของลูกค้า การทดสอบทรัพยากรที่แชร์ เช่น UI ของพอร์ทัลการจัดการ ไม่ได้รับอนุมัติสำหรับลูกค้าบุคคลธรรมดา (ลูกค้าสามารถขอรายงานของบุคคลที่สามที่ครอบคลุมการทดสอบบริการที่แชร์ได้ภายใต้ข้อตกลงการไม่เปิดเผยข้อมูล)

ลูกค้าควรและได้รับการสนับสนุนให้ทดสอบปลายทาง API ข้อตกลงของคุณกับ Apigee ไม่ได้ห้ามการทดสอบปลายทาง API แต่ขอให้คุณไม่ทดสอบ UI การจัดการที่แชร์ แต่หากต้องการคำชี้แจงเพิ่มเติม โปรดเปิดคำขอแจ้งปัญหาโดยอ้างอิงถึงการทดสอบที่คุณวางแผนไว้ โปรดแจ้งให้เราทราบล่วงหน้าเพื่อให้เราทราบถึงการเข้าชมการทดสอบ

ลูกค้าที่กำลังทดสอบปลายทางควรมองหาปัญหาเฉพาะของ API, ปัญหาที่เกี่ยวข้องกับบริการ Apigee และตรวจสอบ TLS และรายการอื่นๆ ที่กําหนดค่าได้ รายการใดก็ตามที่พบและเกี่ยวข้องกับบริการของ Apigee ควรแจ้งให้ Apigee ทราบผ่านคำขอแจ้งปัญหา

รายการส่วนใหญ่ที่เกี่ยวข้องกับอุปกรณ์ปลายทางเป็นรายการที่ลูกค้าดำเนินการด้วยตนเองและแก้ไขได้โดยอ่านเอกสารประกอบของ Edge หากมีรายการที่ไม่ทราบวิธีแก้ไข โปรดเปิดคำขอแจ้งปัญหา

การกำหนดค่า TLS

ลูกค้ามีหน้าที่รับผิดชอบในการกําหนดค่าและกำหนดปลายทาง TLS ของตนเองสําหรับพร็อกซี API ฟีเจอร์นี้เป็นฟีเจอร์แบบบริการตนเองใน Edge ข้อกําหนดของลูกค้าเกี่ยวกับการเข้ารหัส โปรโตคอล และการเลือกอัลกอริทึมจะแตกต่างกันไปอย่างมากและเจาะจงสำหรับกรณีการใช้งานแต่ละรายการ เนื่องจาก Apigee ไม่ทราบรายละเอียดการออกแบบ API และข้อมูลเพย์โหลดของลูกค้าทุกราย ลูกค้าจึงมีหน้าที่รับผิดชอบในการพิจารณาการเข้ารหัสที่เหมาะสมสำหรับข้อมูลที่อยู่ระหว่างการรับส่ง ( การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - การรับส่ง)

ดูวิธีการโดยละเอียดเกี่ยวกับการกำหนดค่า TLS ได้ที่ TLS/SSL

พื้นที่เก็บข้อมูล

การจัดเก็บข้อมูลภายใน Edge นั้นไม่จำเป็นเพื่อให้ Edge ทำงานได้อย่างถูกต้อง อย่างไรก็ตาม มีบริการสำหรับการจัดเก็บข้อมูลใน Edge ลูกค้าอาจเลือกใช้แคชหรือข้อมูลวิเคราะห์สำหรับพื้นที่เก็บข้อมูล เราขอแนะนำให้ผู้ดูแลระบบของลูกค้าตรวจสอบการกำหนดค่า นโยบาย และการใช้งาน เพื่อหลีกเลี่ยงการใช้บริการพื้นที่เก็บข้อมูลใน Edge ในลักษณะที่ไม่เป็นไปตามข้อกำหนดโดยไม่ตั้งใจหรือเป็นอันตราย

การเข้ารหัสข้อมูลของเพย์โหลด

เราไม่เสนอเครื่องมือการเข้ารหัสข้อมูลแก่ลูกค้าเพื่อใช้งานใน Edge อย่างไรก็ตาม ลูกค้าสามารถเข้ารหัสข้อมูลก่อนส่งไปยัง Edge ได้ ข้อมูลที่เข้ารหัสในเพย์โหลด (หรือเนื้อหาข้อความ) จะไม่ทําให้ Edge ทำงานไม่ได้ นโยบาย Edge บางรายการอาจโต้ตอบกับข้อมูลไม่ได้หากลูกค้าเข้ารหัสข้อมูลไว้ ตัวอย่างเช่น การเปลี่ยนรูปแบบจะไม่สามารถทำได้หาก Edge ไม่สามารถเปลี่ยนข้อมูลได้ แต่นโยบายอื่นๆ รวมถึงนโยบายและกลุ่มที่ลูกค้าสร้างขึ้นจะใช้งานได้แม้ว่าจะมีการเข้ารหัสเพย์โหลดข้อมูลก็ตาม

PII ใน URI

แพลตฟอร์มข้อมูลวิเคราะห์แบบรวม (UAP) ของ Apigee จะบันทึกข้อมูลวิเคราะห์ ซึ่งรวมถึง PHI หรือข้อมูลอื่นๆ ที่มีความละเอียดอ่อนซึ่งรวมอยู่ในตัวระบุแหล่งข้อมูลแบบรวม (URI) ของการเรียก API ไปยัง Apigee Edge และเก็บข้อมูลไว้เป็นเวลา 13 เดือน PHI ใน URI ได้รับการสนับสนุนจากมาตรฐาน Fast Healthcare Interoperability Resources (FHIR) และ Apigee จึงรองรับ PHI ใน URI ข้อมูล Analytics ใน UAP จะได้รับการเข้ารหัสเมื่อไม่มีการเคลื่อนไหวโดยค่าเริ่มต้น

ขณะนี้ Apigee ยังไม่รองรับรายการต่อไปนี้

  • การมาสก์ข้อมูลไปยัง UAP
  • การเปลี่ยนรอบการเก็บรักษา
  • การเลือกไม่ใช้ UAP
  • การนํา URI ออกจากการเก็บรวบรวมข้อมูล UAP