Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X. info
Conformità HIPAA con Apigee Edge
Garantire che i dati dei nostri clienti siano al sicuro e sempre a loro disposizione è una delle nostre massime priorità. Per dimostrare la propria conformità agli standard di sicurezza del settore, Google ha richiesto e ottenuto certificazioni di sicurezza come la certificazione ISO 27001 e gli audit SOC 2 e SOC 3 di tipo II. Per i clienti soggetti ai requisiti dell'HIPAA (Health Insurance Portability and Accountability Act), Apigee Edge è in grado di supportare anche la conformità a questa normativa.
Ai sensi dell'HIPAA, alcune informazioni riguardanti la salute della persona o i servizi sanitari sono considerate dati sanitari protetti (PHI). I clienti di Apigee Edge soggetti alla normativa HIPAA che intendono utilizzare Apigee Edge con dati di tipo PHI devono stipulare con Google un Contratto di società in affari (BAA, Business Associate Agreement).
È responsabilità dei clienti di Apigee Edge determinare se sono soggetti ai requisiti della normativa HIPAA e se utilizzano o intendono utilizzare i servizi Google con dati di tipo PHI. I clienti che non hanno stipulato un BAA con Google non devono utilizzare i servizi Google con dati di tipo PHI.
Gli amministratori sono tenuti a esaminare e accettare un BAA prima di utilizzare i servizi Google con dati di tipo PHI.
Abbiamo pubblicato la nostra Guida alla configurazione HIPAA di Apigee in questo argomento per aiutare i clienti a comprendere come organizzare i dati nei servizi Google quando gestiscono dati PHI. Questa guida è rivolta ai dipendenti delle organizzazioni che sono responsabili dell'implementazione della normativa HIPAA e della conformità con Apigee Edge.
Guida alla configurazione HIPAA per Edge Public Cloud
Questa guida viene fornita unicamente a scopo informativo. Le informazioni e i consigli forniti da Apigee in questa guida non devono essere interpretati come una consulenza legale. Ogni cliente è tenuto a valutare autonomamente come fare uso dei servizi in modo da adempiere ai propri obblighi di conformità legale.
I seguenti elementi devono essere esaminati dai clienti soggetti all'Health Insurance Portability and Accountability Act (noto come HIPAA, inclusi i requisiti previsti dall'Health Information Technology for Economic and Clinical Health Act, o HITECH) che hanno acquistato il pacchetto di conformità HIPAA. Questi elementi sono self-service in Edge e possono contribuire a supportare l'organizzazione (org) del cliente nel soddisfare le sue obbligazioni di conformità HIPAA. Il concetto di base è "Google protegge la piattaforma, il cliente protegge i propri dati".
Requisiti HIPAA | Sezioni |
---|---|
Conformità HIPAA: sicurezza - Controllo degli accessi | Utilizzo/autorizzazioni |
Conformità HIPAA: procedura di gestione della sicurezza - Revisione delle attività del sistema informativo | Audit trail |
Conformità HIPAA: gestione delle password di sicurezza | Requisiti complessi per le password o SAML |
Conformità HIPAA: sicurezza - Procedura di gestione della sicurezza | Scansione degli endpoint |
Conformità HIPAA: sicurezza - Trasmissione | Configurazione TLS |
Traccia / debug
La funzionalità di traccia/debug è uno strumento per la risoluzione dei problemi che consente all'utente di visualizzare lo stato e i contenuti di una chiamata API durante l'elaborazione tramite il Message Processor di Apigee. Trace e Debug sono due nomi per lo stesso servizio, ma a cui si accede tramite meccanismi diversi. Trace è il nome di questo servizio all'interno dell'interfaccia utente di Edge. Debug è il nome dello stesso servizio se utilizzato tramite chiamate API. L'utilizzo del termine Traccia in questo documento è valido sia per la traccia sia per il debug.
Durante una sessione di monitoraggio, l'opzione "Mascheramento dei dati" viene applicata se è attivata e configurata dal cliente. Questo strumento può impedire la visualizzazione dei dati durante una traccia. Consulta la sezione Mascheramento dei dati di seguito.
Le mappe chiave/valore (KVM) criptate vengono utilizzate per i clienti che richiedono la conformità all'HIPAA. Se utilizzi un KVM criptato, puoi comunque utilizzare la funzionalità di monitoraggio, ma alcune variabili non saranno visibili nella schermata di visualizzazione di Monitoraggio. È possibile eseguire ulteriori passaggi per visualizzare anche queste variabili durante una traccia.
Istruzioni dettagliate sull'utilizzo di Trace sono disponibili in Utilizzare lo strumento Trace.
I dettagli sulle mappe KVM, incluse quelle con crittografia, sono disponibili nella pagina Utilizzare le mappe di valori chiave.
Utilizzo/autorizzazioni
L'accesso a Trace viene gestito tramite il sistema RBAC (Controllo degli accessi basato sui ruoli) per gli account utente all'interno di Edge (conformità al HIPAA: sicurezza - Controllo degli accessi). Istruzioni dettagliate sull'utilizzo del sistema RBAC per conferire e revocare i privilegi di monitoraggio sono disponibili in Assegnare i ruoli e Creare ruoli personalizzati nell'UI. Le autorizzazioni di monitoraggio consentono all'utente di avviare un monitoraggio, interrompere un monitoraggio e accedere all'output di una sessione di monitoraggio.
Poiché Trace ha accesso al payload delle chiamate API (ufficialmente chiamato "corpo del messaggio"), è importante considerare chi ha accesso per eseguire un monitoraggio. Poiché la gestione degli utenti è responsabilità del cliente, anche la concessione delle autorizzazioni di monitoraggio è responsabilità del cliente. Apigee, in qualità di proprietario della piattaforma, ha la possibilità di aggiungere un utente a un'organizzazione cliente e di assegnare i privilegi. Questa funzionalità viene utilizzata solo su richiesta di assistenza da parte del cliente in una situazione in cui sembra che il servizio clienti non funzioni e si ritiene che l'esame di una sessione di traccia fornisca le migliori informazioni sulla causa principale.
Mascheramento dei dati
La mascheratura dei dati impedisce la visualizzazione di dati sensibili solo durante una sessione di traccia/debug, sia in Trace (interfaccia utente di Edge) sia nel backend tramite Debug (API Edge). Per informazioni dettagliate su come configurare il mascheramento, consulta Nascondere e mascherare i dati.
La mascheratura dei dati NON impedisce la visibilità dei dati nei file di log, nella cache, negli analytics e così via. Per assistenza con la mascheratura dei dati nei log, valuta la possibilità di aggiungere un pattern regex al file logback.xml. In genere, i dati sensibili non devono essere scritti nella cache o in Analytics senza una valida motivazione commerciale e la revisione da parte dei team di sicurezza e legali.
Cache L1 e L2
L'utilizzo della cache L1 comporterà automaticamente anche l'utilizzo della cache L2. La cache L1 è "solo in memoria", mentre la cache L2 scrive i dati sul disco per sincronizzarli su più cache L1. La cache L2 mantiene sincronizzati più elaboratori di messaggi all'interno di una regione e a livello globale. Al momento non è possibile attivare la cache L1 senza una cache L2 di supporto. La cache L2 scrive i dati su disco in modo che possano essere sincronizzati con altri elaboratori di messaggi per l'organizzazione del cliente. Istruzioni dettagliate sull'utilizzo della cache sono disponibili all'indirizzo Aggiunta della memorizzazione nella cache e della persistenza.
Audit trail
I clienti hanno la possibilità di esaminare la traccia di controllo di tutte le attività amministrative svolte all'interno dell'organizzazione del cliente, incluso l'utilizzo di Trace (conformità al HIPAA: procedura di gestione della sicurezza - Revisione delle attività del sistema informativo). Istruzioni dettagliate sono disponibili qui e nell'articolo Utilizzare lo strumento di tracciamento.
Requisiti complessi per le password o SAML
Per i clienti HIPAA, le password utente sono configurate per soddisfare requisiti avanzati come lunghezza, complessità e durata. (Conformità HIPAA: gestione delle password di sicurezza)
Edge offre anche l'autenticazione a più fattori, descritta in Attivare l'autenticazione a due fattori per il tuo account Apigee, e SAML, descritto in Attivare l'autenticazione SAML per Edge, come alternative per i controlli di autenticazione.
Sicurezza degli endpoint
Scansione degli endpoint
I clienti di Edge Cloud sono responsabili della scansione e del test dei propri endpoint API (a volte chiamati "componenti di runtime") in Edge ( Conformità HIPAA: sicurezza - Processo di gestione della sicurezza). I test del cliente devono coprire gli attuali servizi proxy API ospitati su Edge, dove il traffico API viene inviato a Edge prima di essere elaborato e poi inviato al data center del cliente. Il test delle risorse condivise, come l'interfaccia utente del portale di gestione, non è approvato per i singoli clienti (un report di terze parti che copre i test dei servizi condivisi è disponibile per i clienti in base a un contratto di non divulgazione e su richiesta).
I clienti devono testare i propri endpoint API e sono incoraggiati a farlo. Il tuo contratto con Apigee non vieta il test degli endpoint API, ma ti chiede di non testare l'interfaccia utente di gestione condivisa. Tuttavia, se sono necessari ulteriori chiarimenti, apri una richiesta di assistenza facendo riferimento ai test pianificati. Ti invitiamo a inviare una notifica ad Apigee in anticipo per consentirci di essere a conoscenza del traffico di test.
I clienti che testano i propri endpoint devono cercare eventuali problemi specifici dell'API, eventuali problemi correlati ai servizi Apigee e anche controllare TLS e altri elementi configurabili. Eventuali elementi rilevati e correlati ai servizi Apigee devono essere comunicati ad Apigee tramite un ticket di assistenza.
La maggior parte degli elementi relativi all'endpoint sono elementi self-service per i clienti e possono essere corretti esaminando la documentazione di Edge. Se non sai come risolvere alcuni problemi, apri una richiesta di assistenza.
Configurazione TLS
I clienti sono responsabili della definizione e della configurazione dei propri endpoint TLS per i proxy API. Si tratta di una funzionalità self-service in Edge. I requisiti dei clienti in materia di crittografia, protocollo e selezione di algoritmi sono molto variabili e specifici per i singoli casi d'uso. Poiché Apigee non conosce i dettagli del design dell'API e dei payload di dati di ogni cliente, è responsabilità dei clienti determinare la crittografia appropriata per i dati in transito ( Conformità HIPAA: sicurezza - Trasmissione).
Istruzioni dettagliate sulla configurazione di TLS sono disponibili all'indirizzo TLS/SSL.
Archiviazione dati
L'archiviazione dei dati all'interno di Edge non è necessaria per il corretto funzionamento di Edge. Tuttavia, esistono servizi disponibili per l'archiviazione dei dati in Edge. I clienti possono scegliere di utilizzare la cache o gli strumenti di analisi per l'archiviazione dei dati. È consigliabile che gli amministratori dei clienti esaminino la configurazione, i criteri e i deployment per evitare un uso accidentale o dannoso dei servizi di archiviazione dei dati in Edge in modo non conforme.
Crittografia dei dati del payload
Gli strumenti di crittografia dei dati non vengono offerti ai clienti per l'utilizzo in Edge. Tuttavia, i clienti sono liberi di criptare i dati prima di inviarli a Edge. I dati criptati nel payload (o nel corpo del messaggio) non impediscono il funzionamento di Edge. Alcuni criteri Edge potrebbero non essere in grado di interagire con i dati se vengono ricevuti criptati dal cliente. Ad esempio, una trasformazione non è possibile se i dati stessi non sono disponibili per la modifica da parte di Edge. Tuttavia, altri criteri e bundle creati dal cliente funzioneranno anche se il payload dei dati è criptato.
PII negli URI
La piattaforma di analisi unificata (UAP) di Apigee acquisisce i dati di analisi, inclusi eventuali dati PHI o altri dati sensibili inclusi nell'URI (Uniform Resource Identifier) di una chiamata API in Apigee Edge e li conserva per 13 mesi. I dati sanitari sensibili nell'URI sono supportati dagli standard Fast Healthcare Interoperability Resources (FHIR) e, di conseguenza, da Apigee. I dati di Analytics nell'UAP vengono criptati at-rest per impostazione predefinita.
Al momento Apigee non supporta:
- Masking dei dati per UAP
- Modificare il ciclo di conservazione
- Disattivare UAP
- Rimozione dell'URI dalla raccolta dei dati UAP