HIPAA-Compliance und -Konfiguration mit Apigee Edge

Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an.
info

HIPAA-Compliance mit Apigee Edge

Der Schutz, die Sicherheit und die ständige Verfügbarkeit der Kundendaten haben bei Google höchste Priorität. Als Zeichen dafür, dass wir die branchenüblichen Sicherheitsstandards einhalten, haben wir die ISO 27001-Zertifizierung durchlaufen und uns SOC 2- und SOC 3-Prüfungen des Typs II unterzogen. Kunden, die dem US-Gesetz zur Übertragbarkeit von Krankenversicherungen und Verantwortlichkeit von Versicherern (Health Insurance Portability and Accountability Act, HIPAA) unterliegen und somit HIPAA-Auflagen erfüllen müssen, haben die Möglichkeit, Apigee Edge HIPAA-konform einzusetzen.

Gemäß HIPAA sind bestimmte Informationen zum Gesundheitszustand und zu den beanspruchten Gesundheitsleistungen einer Person als „Geschützte Gesundheitsdaten“ (Protected Health Information, PHI) klassifiziert. Apigee Edge-Kunden, die HIPAA unterliegen und Apigee Edge mit PHI nutzen möchten, müssen eine Geschäftspartner-Vereinbarung (Business Associate Agreement, BAA) mit Google unterzeichnen.

Apigee Edge-Kunden müssen selbst in Erfahrung bringen, ob sie HIPAA unterliegen und ob sie die Google-Dienste in Verbindung mit PHI verwenden oder diese Verwendung beabsichtigen. Kunden, die keine BAA mit Google unterzeichnet haben, dürfen die Google-Dienste nicht in Verbindung mit PHI verwenden.

Administratoren müssen eine BAA akzeptieren, bevor sie Google-Dienste mit PHI nutzen können.

In diesem Thema haben wir unseren HIPAA-Konfigurationsleitfaden für Apigee veröffentlicht, der Kunden dabei helfen soll, zu verstehen, wie Daten in Google-Diensten beim Umgang mit PHI organisiert werden können. Dieser Leitfaden richtet sich an Mitarbeiter in Organisationen, die für die HIPAA-Implementierung und -Compliance in Apigee Edge verantwortlich sind.

HIPAA-Konfigurationsleitfaden für Edge Public Cloud

Dieser Leitfaden dient nur zu Informationszwecken. Die von Apigee darin zur Verfügung gestellten Informationen und Empfehlungen stellen keine Rechtsberatung dar. Jeder Kunde muss seine eigene konkrete Nutzung der Dienste jeweils eigenständig bestimmen, um die Einhaltung der gültigen Rechtsvorschriften zu gewährleisten.

Die folgenden Punkte sollten von Kunden überprüft werden, die dem US-Gesetz zur Übertragbarkeit von Krankenversicherungen und Verantwortlichkeit von Versicherern (Health Insurance Portability and Accountability Act, HIPAA, in der jeweils gültigen Fassung, inklusive Änderungen durch das HITECH-Gesetz, Health Information Technology for Economic and Clinical Health Act) unterliegen und das HIPAA-Compliance-Paket erworben haben. Diese Elemente unterliegen in Edge der Eigenverantwortlichkeit des Kunden und können die Kundenorganisation bei der Erfüllung ihrer HIPAA-Compliance-Verpflichtungen unterstützen. Das übergreifende Konzept ist: „Google sichert die Plattform und der Kunde sichert seine Daten.“

HIPAA-Anforderungen Abschnitte
HIPAA-Compliance: Sicherheit – Zugriffssteuerung Nutzung/Autorisierungen
HIPAA-Compliance: Sicherheitsverwaltungsprozess – Überprüfung der Aktivitäten des Informationssystems Audit-Trail
HIPAA-Compliance: Passwortverwaltung Komplexe Passwortanforderungen oder SAML
HIPAA-Compliance: Sicherheit – Sicherheitsverwaltungsprozess Endpunkt-Scans
HIPAA-Compliance: Sicherheit – Übertragung TLS-Konfiguration

Trace / Debug

Trace/Debug ist ein Tool zur Fehlerbehebung, mit dem Nutzer den Status und die Inhalte eines API-Aufrufs abrufen können, während die Verarbeitung über den Apigee Message Processor erfolgt. „Trace“ und „Debug“ sind zwei Namen für denselben Dienst, auf den aber über unterschiedliche Mechanismen zugegriffen wird. Trace ist der Name dieses Dienstes in der Edge-Benutzeroberfläche. „Debug“ ist der Name desselben Dienstes, wenn er über API-Aufrufe verwendet wird. Der Begriff „Trace“ in diesem Dokument bezieht sich sowohl auf Trace- als auch auf Debug-Daten.

Während einer Trace-Sitzung wird die Datenmaskierung erzwungen, wenn sie vom Kunden aktiviert und konfiguriert wurde. Mit diesem Tool können Sie verhindern, dass Daten während eines Traces angezeigt werden. Weitere Informationen finden Sie im Abschnitt Datenmaskierung weiter unten.

Verschlüsselte Schlüssel/Wert-Paare (KVMs) werden für Kunden verwendet, die HIPAA-konform sein müssen. Wenn eine verschlüsselte KVM verwendet wird, kann Trace weiterhin verwendet werden, einige Variablen sind jedoch auf dem Trace-Bildschirm nicht sichtbar. Es ist möglich, zusätzliche Schritte auszuführen, um diese Variablen auch während eines Traces anzuzeigen.

Eine ausführliche Anleitung zur Verwendung von Trace finden Sie unter Trace-Tool verwenden.

Details zu KVMs, einschließlich verschlüsselter KVMs, finden Sie unter Mit Schlüssel/Wert-Zuordnungen arbeiten.

Nutzung/Autorisierungen

Der Zugriff auf Trace wird über das RBAC-System (Role-Based Access Control) für Nutzerkonten in Edge verwaltet (HIPAA-Compliance: Sicherheit – Zugriffssteuerung). Ausführliche Anleitungen zum Gewähren und Entziehen von Berechtigungen für Traces finden Sie unter Rollen zuweisen und Benutzerdefinierte Rollen in der UI erstellen. Mit den Berechtigungen für Traces kann der Nutzer einen Trace starten, einen Trace beenden und von einer Trace-Sitzung auf die Ausgabe zugreifen.

Da Trace Zugriff auf die Nutzlast von API-Aufrufen (früher „Nachrichtentext“ genannt) hat, ist es wichtig, zu überlegen, wer Zugriff auf die Ausführung von Traces erhält. Da die Nutzerverwaltung in der Verantwortung des Kunden liegt, trifft dies auch für die die Gewährung von Berechtigungen für Trace zu. Apigee kann als Plattforminhaber einem Nutzer eine Kundenorganisation hinzufügen und ihm Berechtigungen zuweisen. Diese Funktion wird nur auf Kundenanfrage verwendet, wenn der Kundenservice anscheinend nicht funktioniert und die Überprüfung einer Trace-Sitzung die besten Informationen zur Ursache liefern soll.

Datenmaskierung

Durch die Datenmaskierung wird die Anzeige sensibler Daten nur während einer Trace-/Debug-Sitzung verhindert, sowohl im Trace (Edge-Benutzeroberfläche) als auch im Back-End von Debug (Edge API). Weitere Informationen zum Einrichten der Maskierung finden Sie unter Daten maskieren und ausblenden.

Durch Datenmaskierung werden die Daten NICHT an Orten wie Logdateien, dem Cache und Analysen verborgen. Wenn Sie Hilfe bei der Datenmaskierung in Protokollen benötigen, können Sie der Datei „logback.xml“ ein reguläres Ausdrucksmuster hinzufügen. Sensible Daten sollten normalerweise ohne starke geschäftliche Begründung und Überprüfung durch die Sicherheits- und Rechtsabteilung Ihres Unternehmens nicht im Cache oder in Analysen geschrieben werden.

L1- und L2-Cache

Wenn der L1-Cache verwendet wird, wird automatisch auch der L2-Cache verwendet. Der L1-Cache ist „nur Arbeitsspeicher“, während der L2-Cache Daten auf die Festplatte schreibt, um sie über mehrere L1-Caches hinweg zu synchronisieren. Der L2-Cache sorgt dafür, dass mehrere Message Processors innerhalb einer Region und global synchronisiert bleiben. Derzeit ist es nicht möglich, den L1-Cache zu aktivieren, ohne dass ein L2-Cache dahinter steht. Der L2-Cache schreibt Daten auf die Festplatte, damit sie mit anderen Nachrichtenprozessoren für die Kundenorganisation synchronisiert werden können. Eine ausführliche Anleitung zur Verwendung des Caches finden Sie unter Caching und Persistenz hinzufügen.

Audit-Trail

Kunden haben die Möglichkeit, den Audit-Trail aller administrativen Aktivitäten innerhalb der Organisation des Kunden zu überprüfen, einschließlich der Verwendung von Trace (HIPAA-Compliance: Security Management Process – Information System Activity Review). Eine ausführliche Anleitung finden Sie in diesem Artikel und unter Trace-Tool verwenden.

Komplexe Passwortanforderungen oder SAML

Für HIPAA-Kunden sind Nutzerpasswörter so konfiguriert, dass sie erweiterte Anforderungen wie Länge, Komplexität und Lebensdauer erfüllen. (HIPAA-Compliance: Passwortverwaltung)

Edge bietet außerdem die Multi-Faktor-Authentifizierung, die unter 2-Faktor-Authentifizierung für Ihr Apigee-Konto aktivieren beschrieben wird, und SAML, die unter SAML-Authentifizierung für Edge aktivieren beschrieben wird, als Alternativen für Authentifizierungssteuerungen.

Endpunktsicherheit

Endpunktsuche

Edge Cloud-Kunden sind für das Scannen und Testen ihrer API-Endpunkte (manchmal auch als „Laufzeitkomponenten“ bezeichnet) in Edge verantwortlich ( HIPAA-Compliance: Sicherheit – Sicherheitsverwaltungsprozess). Die Tests sollten die tatsächlichen, auf Edge gehosteten API-Proxydienste abdecken, bevor der API-Traffic vor der Verarbeitung an Edge gesendet und dann an das Rechenzentrum übertragen wird. Das Testen gemeinsam genutzter Ressourcen, z. B. der Benutzeroberfläche des Verwaltungsportals, ist für einzelne Kunden nicht genehmigt. Kunden können einen Bericht zu freigegebenen Diensten im Rahmen einer Vertraulichkeitsvereinbarung und auf Anfrage erhalten.

Kunden sollten ihre API-Endpunkte testen und auch aufgefordert werden, diese zu testen. Ihre Vereinbarung mit Apigee lässt Tests Ihrer API-Endpunkte zu. Es ist jedoch nicht zulässig, die freigegebene Verwaltungs-UI zu testen. Wenn weitere Erläuterungen erforderlich sind, erstellen Sie bitte ein Support-Ticket, in dem Sie auf Ihre geplanten Tests verweisen. Benachrichtigungen Sie Apigee im Voraus, damit wir den Test-Traffic erkennen können.

Kunden, die ihre Endpunkte testen, sollten nach API-spezifischen Problemen und allen Problemen mit Apigee-Diensten suchen sowie die TLS und andere konfigurierbare Elementen überprüfen. Alle Objekte, die sich auf Apigee-Dienste beziehen, sollten Apigee über ein Support-Ticket mitgeteilt werden.

Die meisten mit dem Endpunkt verbundenen Elemente unterliegen der Eigenverantwortlichkeit der Kunden. Probleme können mithilfe der Edge-Dokumentation behoben werden. Wenn es Unklarheiten gibt, wie Sie diese beheben können, stellen Sie eine Supportanfrage.

TLS-Konfiguration

Kunden sind für die Definition und Konfiguration ihrer eigenen TLS-Endpunkte für API-Proxys verantwortlich. Dies ist eine Selfservice-Funktion in Edge. Die Kundenanforderungen in Bezug auf Verschlüsselung, Protokoll und Algorithmusauswahl sind variabel und spezifisch für einzelne Anwendungsfälle. Da Apigee nicht die Details des API-Designs und der Datennutzlasten der einzelnen Kunden kennt, liegt es in der Verantwortung des Kunden, die geeignete Verschlüsselung von Daten bei der Übertragung festzulegen ( HIPAA-Compliance: Sicherheit – Übertragung).

Eine detaillierte Anleitung zur TLS-Konfiguration finden Sie unter TLS/SSL.

Datenspeicherung

Die Speicherung von Daten in Edge ist nicht erforderlich, damit Edge ordnungsgemäß funktioniert. Es gibt aber Dienste für die Datenspeicherung in Edge. Kunden können den Cache oder Analysen für die Datenspeicherung verwenden. Wir empfehlen die Prüfung der Konfiguration, Richtlinien und Bereitstellung durch Kundenadministratoren, um eine versehentliche oder böswillige Nutzung von Datenspeicherdiensten in Edge auf nicht konforme Weise zu vermeiden.

Datenverschlüsselung der Nutzlast

Datenverschlüsselungstools werden Kunden nicht zur Verwendung in Edge angeboten. Kunden können ihre Daten jedoch vor dem Senden an Edge verschlüsseln. Verschlüsselte Daten in der Nutzlast (oder dem Nachrichtentext) verhindern nicht, dass Edge funktioniert. Einige Edge-Richtlinien können möglicherweise nicht mit den Daten interagieren, wenn sie vom Kunden verschlüsselt empfangen wurden. Beispielsweise ist eine Transformation nicht möglich, wenn die Daten selbst für Edge nicht zur Verfügung stehen. Andere Richtlinien sowie vom Kunden erstellte Richtlinien und Bundles funktionieren aber auch dann, wenn die Datennutzlast verschlüsselt ist.

Personenidentifizierbare Informationen in URIs

Die einheitliche Analyseplattform (UAP) von Apigee erfasst Analysedaten, einschließlich aller personenbezogenen Daten oder anderer sensibler Daten, die im Uniform Resource Identifier (URI) eines API-Aufrufs an Apigee Edge enthalten sind, und speichert sie 13 Monate lang. PHI im URI wird von den FHIR-Standards (Fast Healthcare Interoperability Resources) unterstützt und daher auch von Apigee. Analysedaten im UAP werden standardmäßig verschlüsselt.

Folgendes wird von Apigee derzeit nicht unterstützt:

  • Datenmaskierung für UAP
  • Aufbewahrungszyklus ändern
  • UAP deaktivieren
  • URI aus der UAP-Datenerhebung entfernen