Vous consultez la documentation d'Apigee Edge.
Accédez à la documentation sur Apigee X. info
Conformité avec la loi HIPAA avec Apigee Edge
L'une de nos plus hautes priorités est de nous assurer que les données de nos clients sont sécurisées, protégées et toujours disponibles. Afin de prouver la conformité de Google avec les normes de sécurité en vigueur dans notre secteur d'activité, nous avons demandé et obtenu des certifications telles que la certification ISO 27001, et les audits SOC 2 et SOC 3 Type II. Apigee Edge permet également aux clients soumis aux exigences de la loi américaine HIPAA (Health Insurance Portability and Accountability Act) de s'y conformer.
Selon la loi HIPAA, certains renseignements relatifs à la santé ou aux services de soins de santé d'un individu sont classés en tant que données de santé protégées. Les clients Apigee Edge qui y sont soumis et qui souhaitent utiliser Apigee Edge avec des données de santé protégées doivent conclure un accord de partenariat avec Google.
Il revient aux clients Apigee Edge de déterminer s'ils sont soumis aux exigences de la loi HIPAA et s'ils utilisent ou ont l'intention d'utiliser les services Google en association avec des données de santé protégées. Les clients qui n'ont pas signé d'accord de partenariat avec Google ne doivent pas utiliser les services Google en rapport avec les données de santé protégées.
Les administrateurs doivent lire et accepter un accord de partenariat avant d'utiliser les services Google pour le traitement et le stockage de données de santé protégées.
Nous avons publié notre guide de configuration HIPAA pour Apigee dans cet article afin d'aider les clients à comprendre comment organiser les données dans les services Google lorsqu'ils gèrent des données de santé protégées. Ce guide est destiné aux employés d'entreprises chargés de la mise en œuvre de la loi HIPAA et de la conformité avec Apigee Edge.
Guide de configuration HIPAA pour Edge Public Cloud
Le présent guide est fourni à titre informatif uniquement. Les informations ou recommandations qui y sont mentionnées n'ont pas vocation à constituer des conseils juridiques. Il appartient à chaque client d'évaluer indépendamment sa propre utilisation des services de manière appropriée afin de s'acquitter de ses obligations légales en termes de conformité.
Les éléments suivants doivent être examinés par les clients soumis à la loi HIPAA (Health Insurance Portability and Accountability Act, telle qu'elle a été amendée, y compris par la loi HITECH, Health Information Technology for Economic and Clinical Health Act) qui ont acheté le pack de conformité HIPAA. Ces éléments sont en libre-service dans Edge et peuvent aider l'organisation cliente (org) à respecter ses obligations de conformité avec la loi HIPAA. Le concept global est "Google sécurise la plate-forme, le client sécurise ses données".
Exigences de la loi HIPAA | Sections |
---|---|
Conformité avec la loi HIPAA: sécurité – Contrôle des accès | Utilisation/Autorisations |
Conformité à la loi HIPAA: processus de gestion de la sécurité - Examen de l'activité du système d'information | Journal d'audit |
Conformité avec la loi HIPAA: gestion des mots de passe de sécurité | Exigences relatives aux mots de passe complexes ou SAML |
Conformité avec la loi HIPAA: sécurité – Processus de gestion de la sécurité | Analyse des points de terminaison |
Conformité avec la loi HIPAA: sécurité – Transmission | Configuration TLS |
Trace / Débogage
La fonctionnalité Trace/Debug est un outil de dépannage qui permet à l'utilisateur d'afficher l'état et le contenu d'un appel d'API au cours de son traitement via le processeur de messages Apigee. Trace et débogage sont deux noms désignant le même service, mais auxquels on accède via des mécanismes différents. "Trace" est le nom de ce service dans l'UI Edge. "Debug" est le nom du même service lorsqu'il est utilisé via des appels d'API. L'utilisation du terme "Trace" dans ce document s'applique à la fois au traçage et au débogage.
Lors d'une session de trace, le masquage des données est appliqué s'il est activé et configuré par le client. Cet outil peut empêcher l'affichage des données lors d'une analyse de trace. Consultez la section Masquage des données ci-dessous.
Les mappages clé-valeur (KVM) chiffrés sont utilisés par les clients qui exigent la conformité à la loi HIPAA. Si un KVM chiffré est utilisé, la fonctionnalité de suivi peut toujours être utilisée, mais certaines variables ne seront pas visibles sur l'écran de suivi. Vous pouvez prendre des mesures supplémentaires pour afficher également ces variables lors d'une trace.
Pour obtenir des instructions détaillées sur l'utilisation de Trace, consultez la page Utiliser l'outil Trace.
Pour en savoir plus sur les KVM, y compris les KVM chiffrés, consultez la section Utiliser des mappages clé-valeur.
Utilisation/Autorisations
L'accès à la trace est géré via le système RBAC (Contrôle des accès basé sur les rôles) pour les comptes utilisateur dans Edge (Conformité HIPAA: Sécurité – Contrôle des accès). Des instructions détaillées sur l'utilisation du système RBAC pour accorder et révoquer les privilèges de traçage sont disponibles sur les pages Attribuer des rôles et Créer des rôles personnalisés dans l'interface utilisateur. Les autorisations de traçage permettent à l'utilisateur de lancer une trace, de l'arrêter et d'accéder à la sortie d'une session de traçage.
Puisque Trace a accès à la charge utile des appels d'API (anciennement appelée "corps du message"), il est important de déterminer qui a accès à l'exécution d'une trace. Le client étant responsable de la gestion des utilisateurs, il est également responsable de l'attribution des autorisations de traçage. En tant que propriétaire de la plate-forme, Apigee peut ajouter un utilisateur à une organisation cliente et lui attribuer des droits. Cette fonctionnalité n'est utilisée que lorsque le client demande de l'aide dans une situation où il semble que le service client ne fonctionne pas et que l'examen d'une session de suivi est censé fournir les meilleures informations sur l'origine du problème.
Masquage des données
Le masquage des données empêche l'affichage des données sensibles au cours d'une session de trace/débogage uniquement, à la fois dans la trace (UI Edge) et dans le backend par le débogage (API Edge). Pour savoir comment configurer le masquage, consultez la section Masquer et cacher des données.
Le masquage des données n'empêche PAS les données d'être visibles dans les fichiers journaux, le cache, les analyses, etc. Pour obtenir de l'aide concernant le masquage des données dans les journaux, envisagez d'ajouter un format d'expression régulière au fichier logback.xml. Les données sensibles ne doivent généralement pas être écrites dans le cache ou dans les analyses sans justification valable de l'entreprise et un examen par vos équipes juridiques et de sécurité.
Caches L1 et L2
L'utilisation du cache L1 utilise également automatiquement le cache L2. Le cache L1 est "mémoire uniquement", tandis que le cache L2 écrit des données sur le disque pour se synchroniser sur plusieurs caches L1. C'est le cache L2 qui synchronise plusieurs processeurs de messages au sein d'une région et dans le monde entier. Il n'est actuellement pas possible d'activer le cache L1 sans cache L2 en arrière-plan. Le cache L2 écrit les données sur le disque afin qu'elles puissent être synchronisées avec d'autres processeurs de messages pour l'organisation cliente. Pour obtenir des instructions détaillées sur l'utilisation du cache, consultez la section Ajouter la mise en cache et la persistance.
Piste d'audit
Les clients peuvent examiner la piste d'audit de toutes les activités d'administration effectuées dans l'organisation du client, y compris l'utilisation de Trace (Conformité HIPAA: processus de gestion de la sécurité - Examen de l'activité du système d'information). Pour obtenir des instructions détaillées, consultez cette page et Utiliser l'outil de suivi.
Exigences relatives aux mots de passe complexes ou SAML
Pour les clients HIPAA, les mots de passe utilisateur sont configurés pour répondre à des exigences avancées telles que la longueur, la complexité et la durée de vie. (Conformité HIPAA: gestion des mots de passe de sécurité)
Edge propose également l'authentification multifacteur, décrite dans la section Activer l'authentification à deux facteurs pour votre compte Apigee, et SAML, décrit dans la section Activer l'authentification SAML pour Edge, comme alternatives aux contrôles d'authentification.
Sécurité des points de terminaison
Analyse des points de terminaison
Les clients Edge Cloud sont responsables de l'analyse et du test de leurs points de terminaison d'API (parfois appelés "composants d'exécution") dans Edge ( Conformité HIPAA: Sécurité – Processus de gestion de la sécurité). Les tests clients doivent couvrir les services de proxy d'API réels hébergés sur Edge, où le trafic d'API est envoyé à Edge avant d'être traité, puis transmis au centre de données client. Les tests de ressources partagées, comme l'UI du portail de gestion, ne sont pas approuvés pour chaque client (un rapport tiers portant sur les tests des services partagés est mis à disposition des clients selon un accord de non-divulgation et sur demande).
Le test des points de terminaison d'API par les clients est vivement conseillé. Votre contrat avec Apigee n'interdit pas les tests de vos points de terminaison d'API, mais vous demande de ne pas tester l'UI de gestion partagée. Toutefois, si vous avez besoin de précisions supplémentaires, veuillez ouvrir une demande d'assistance en faisant référence aux tests que vous prévoyez de réaliser. Une notification adressée à l'avance à Apigee est appréciée pour nous informer du trafic de test.
Les clients qui testent leurs points de terminaison doivent rechercher tout problème spécifique à l'API, tout problème lié aux services Apigee, et également contrôler le TLS et d'autres éléments configurables. Tous les éléments liés aux services Apigee doivent être communiqués à Apigee via une demande d'assistance.
La plupart des éléments liés au point de terminaison sont des éléments de libre-service client et peuvent être corrigés en examinant la documentation Edge. Si la façon de corriger certains éléments n'est pas claire, veuillez ouvrir une demande d'assistance.
Configuration TLS
Il incombe aux clients de définir et de configurer leurs propres points de terminaison TLS pour les proxys d'API. Il s'agit d'une fonctionnalité en libre-service dans Edge. Les exigences des clients en matière de chiffrement, de protocole et d'algorithmes sont très variables et spécifiques aux cas d'utilisation individuels. Étant donné qu'Apigee ne connaît pas les détails de conception d'API et de charges utiles de chaque client, les clients ont la responsabilité de déterminer le chiffrement approprié pour les données en transit ( Compatibilité avec la loi HIPAA: sécurité – Transmission).
Des instructions détaillées sur la configuration TLS sont disponibles dans la section TLS/SSL.
Stockage de données
Le stockage de données au sein d'Edge n'est pas nécessaire au bon fonctionnement d'Edge. Toutefois, des services sont disponibles pour le stockage de données dans Edge. Les clients peuvent choisir de stocker des données à l'aide du cache ou d'analyses. Les vérifications de la configuration, des stratégies et des déploiements par les administrateurs du client sont recommandées pour éviter toute utilisation accidentelle ou malveillante des services de stockage de données dans Edge de manière non conforme.
Chiffrement des données de la charge utile
Les outils de chiffrement des données ne sont pas proposés aux clients pour leur utilisation dans Edge. Toutefois, les clients sont libres de chiffrer les données avant de les envoyer à Edge. Les données chiffrées dans la charge utile (ou le corps du message) n'empêchent pas Edge de fonctionner. Certaines règles Edge peuvent ne pas pouvoir interagir avec les données si elles sont reçues chiffrées par le client. Par exemple, une transformation n'est pas possible si les données elles-mêmes ne peuvent pas être modifiées par Edge. Toutefois, d'autres règles ainsi que des groupes et des règles créés par le client fonctionneront même si la charge utile de données est chiffrée.
Informations personnelles dans les URI
La plate-forme d'analyse unifiée (UAP) d'Apigee capture les données d'analyse, y compris les données PHI ou autres données sensibles incluses dans l'identifiant de ressource uniforme (URI) d'un appel d'API dans Apigee Edge, et les conserve pendant 13 mois. Les données PHI dans l'URI sont compatibles avec les normes FHIR (Fast Healthcare Interoperability Resources) et sont donc compatibles avec Apigee. Par défaut, les données d'analyse de l'UAP sont chiffrées au repos.
Apigee n'est actuellement pas compatible avec les éléments suivants:
- Masquage des données dans l'UAP
- Modifier le cycle de conservation
- Désactiver l'UAP
- Supprimer l'URI de la collecte de données UAP