Compliance e configuração da HIPAA com o Apigee Edge

Você está visualizando a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
info

Compliance com a HIPAA no Apigee Edge

Uma das nossas maiores prioridades é garantir que os dados dos clientes estejam seguros, protegidos e sempre disponíveis. Para comprovar compliance com os padrões de segurança do setor, o Google buscou e recebeu certificações de segurança, como certificação ISO 27001 e auditorias SOC 2 e SOC 3 Tipo II. Para os clientes que estão sujeitos aos requisitos da Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), o Apigee Edge também pode oferecer suporte à conformidade com a HIPAA.

De acordo com a HIPAA, determinadas informações sobre a saúde e os serviços de assistência médica de uma pessoa são classificadas como Informações protegidas de saúde (PHI). Os clientes do Apigee Edge que estão sujeitos à HIPAA e querem usar o Apigee Edge com PHI precisam assinar um Contrato de parceria comercial (BAA) com o Google.

Os clientes do Apigee Edge são responsáveis por determinar se estão sujeitos aos requisitos da HIPAA e se usam ou pretendem usar os serviços do Google em conexão com PHI. Os clientes que não assinaram um BAA com o Google não podem usar os Serviços do Google em conexão com PHI.

Os administradores precisam analisar e aceitar um BAA antes de usar os Serviços do Google com PHI.

Publicamos o Guia de configuração da HIPAA da Apigee neste tópico para ajudar os clientes a entender como organizar dados nos Serviços do Google ao lidar com PHI. Este guia é destinado a funcionários de organizações responsáveis pela implementação da HIPAA e pela conformidade com o Apigee Edge.

Guia de configuração da HIPAA para a nuvem pública do Edge

Este guia é apenas informativo. As informações e recomendações fornecidas aqui pela Apigee não constituem assessoria jurídica. Cada cliente é responsável por avaliar de forma independente o próprio uso dos serviços, conforme apropriado, para conciliar as obrigações legais de compliance.

Os itens a seguir precisam ser revisados pelos clientes sujeitos à Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA, na sigla em inglês) e que compraram o pacote de conformidade com a HIPAA. Esses itens são de autoatendimento no Edge e podem ajudar a organização do cliente (org) a cumprir as obrigações de compliance da HIPAA. O conceito geral é "O Google protege a plataforma, o cliente protege seus dados".

Requisitos da HIPAA Seções
Compliance com a HIPAA: segurança: controle de acesso Uso/autorizações
Compliance com a HIPAA: processo de gerenciamento de segurança - Análise de atividade do sistema de informação Trilha de auditoria
Compliance com a HIPAA: gerenciamento de senhas de segurança Requisitos de senha complexa ou SAML
Compliance com a HIPAA: segurança - processo de gerenciamento de segurança Verificação de endpoints
Compliance com a HIPAA: segurança - transmissão Configuração de TLS

Rastrear / depurar

O Trace/Debug é uma ferramenta de solução de problemas que permite ao usuário visualizar o status e o conteúdo de uma chamada de API conforme ela é processada pelo processador de mensagens da Apigee. Trace e Debug são dois nomes para o mesmo serviço, mas acessados por mecanismos diferentes. O nome desse serviço na interface do Edge é "Trace". O depurador é o nome do mesmo serviço quando usado em chamadas de API. O uso do termo "Trace" neste documento é válido para "Trace" e "Debug".

Durante uma sessão de trace, o "mascaramento de dados" é aplicado se for ativado e configurado pelo cliente. Essa ferramenta pode impedir a exibição de dados durante um rastreamento. Consulte a seção Mascaramento de dados abaixo.

Os mapas de chave-valor (KVMs) criptografados são usados para clientes que precisam de conformidade com a HIPAA. Com uma KVM criptografada em uso, o Trace ainda pode ser usado, mas algumas variáveis não vão aparecer na tela de exibição do Trace. É possível seguir outras etapas para mostrar essas variáveis durante um rastreamento.

Confira instruções detalhadas sobre o uso do Trace em Como usar a ferramenta Trace.

Confira detalhes sobre KVMs, incluindo KVMs criptografadas, em Como trabalhar com mapas de chave-valor.

Uso/autorizações

O acesso ao Trace é gerenciado pelo sistema de controle de acesso baseado em função (RBAC) para contas de usuário no Edge (compliance com o HIPAA: segurança - controle de acesso). Instruções detalhadas sobre como usar o sistema RBAC para conceder e revogar privilégios do Trace estão disponíveis em Atribuição de papéis e Criação de papéis personalizados na IU. Com as permissões de rastreamento, o usuário pode iniciar e interromper um rastreamento e acessar a saída de uma sessão de rastreamento.

Como o Trace tem acesso ao payload das chamadas de API (formalmente chamado de "Corpo da mensagem"), é importante considerar quem tem acesso para executar um Trace. Como o gerenciamento de usuários é de responsabilidade do cliente, a concessão de permissões de rastreamento também é de responsabilidade do cliente. A Apigee, como proprietária da plataforma, pode adicionar um usuário a uma organização de cliente e atribuir os privilégios. Essa capacidade só é usada quando o cliente solicita suporte em uma situação em que parece que o atendimento ao cliente está falhando e a análise de uma sessão Trace é considerada a melhor informação sobre a causa raiz.

Mascaramento de dados

O mascaramento de dados impede a exibição de dados confidenciais apenas durante uma sessão de rastreamento/depuração, tanto no Trace (interface do Edge) quanto no back-end pela depuração (API Edge). Confira detalhes sobre como configurar o mascaramento em Mascaramento e ocultação de dados.

O mascaramento de dados NÃO impede que os dados fiquem visíveis em arquivos de registro, cache, análises etc. Para receber ajuda com o mascaramento de dados em registros, adicione um padrão de regex ao arquivo logback.xml. Os dados sensíveis geralmente não devem ser gravados em cache ou análises sem uma forte justificativa comercial e uma revisão feita pelas equipes de segurança e jurídicas.

Cache L1 e L2

O uso do cache L1 também vai usar automaticamente o cache L2. O cache L1 é "somente memória", enquanto o cache L2 grava dados no disco para sincronizar em vários caches L1. O cache L2 é o que mantém vários processadores de mensagens sincronizados em uma região e globalmente. No momento, não é possível ativar o cache L1 sem um cache L2. O cache L2 grava dados no disco para que possam ser sincronizados com outros processadores de mensagens da organização do cliente. Confira instruções detalhadas sobre o uso do cache em Como adicionar armazenamento em cache e persistência.

Trilha de auditoria

Os clientes podem analisar a trilha de auditoria de todas as atividades administrativas realizadas na organização do cliente, incluindo o uso do Trace (compliance com o HIPAA: processo de gerenciamento de segurança - análise de atividades do sistema de informações). Confira instruções detalhadas aqui e em Como usar a ferramenta Trace.

Requisitos de senha complexa ou SAML

Para clientes da HIPAA, as senhas de usuário são configuradas para atender a requisitos avançados, como comprimento, complexidade e tempo de vida. (Compliance com a HIPAA: gerenciamento de senhas de segurança)

O Edge também oferece autenticação multifator, descrita em Ativar a autenticação de dois fatores na sua conta da Apigee, e SAML, descrita em Ativar a autenticação SAML no Edge, como alternativas para os controles de autenticação.

Segurança de endpoint

Verificação de endpoints

Os clientes do Edge Cloud são responsáveis pela verificação e pelo teste dos endpoints da API (às vezes chamados de "componentes do ambiente de execução") no Edge ( conformidade com a HIPAA: segurança - processo de gerenciamento de segurança). Os testes do cliente precisam cobrir os serviços reais de proxy da API hospedados no Edge, em que o tráfego da API é enviado ao Edge antes de ser processado e entregue ao data center do cliente. Os testes de recursos compartilhados, como a interface do portal de gerenciamento, não são aprovados para clientes individuais. Um relatório de terceiros que abrange testes de serviços compartilhados está disponível para os clientes por meio de um contrato de não divulgação e mediante solicitação.

Os clientes devem testar os endpoints da API, e são incentivados a fazer isso. Seu contrato com a Apigee não proíbe o teste dos endpoints da API, mas solicita que você não teste a interface de gerenciamento compartilhada. No entanto, se for necessário mais esclarecimentos, abra um tíquete de suporte com referência ao teste planejado. Envie uma notificação com antecedência à Apigee para que possamos tomar conhecimento do tráfego de teste.

Os clientes que testam os endpoints precisam procurar problemas específicos da API, problemas relacionados aos serviços da Apigee e verificar o TLS e outros itens configuráveis. Todos os itens encontrados e relacionados aos serviços da Apigee precisam ser comunicados à Apigee por um tíquete de suporte.

A maioria dos itens relacionados ao endpoint são itens de autoatendimento do cliente. Para corrigir o problema, consulte a documentação do Edge. Se o modo de correção de algum item não for claro, abra uma solicitação de suporte.

Configuração de TLS

Os clientes são responsáveis por definir e configurar os próprios endpoints de TLS para proxies de API. Esse é um recurso de autoatendimento no Edge. Os requisitos do cliente sobre seleções de criptografia, protocolo e algoritmo são amplamente variáveis e específicos para casos de uso individuais. Como a Apigee não conhece os detalhes do design da API e dos payloads de dados de cada cliente, os clientes têm a responsabilidade de determinar a criptografia apropriada para os dados em trânsito ( Compliance com a HIPAA: segurança - transmissão).

As instruções detalhadas sobre a configuração de TLS estão disponíveis em TLS/SSL.

Armazenamento de dados

O armazenamento de dados no Edge não é necessário para que ele funcione corretamente. No entanto, há serviços disponíveis para armazenamento de dados no Edge. Os clientes podem optar por usar o cache ou as análises para armazenamento de dados. São recomendadas análises da configuração, das políticas e das implantações pelos administradores dos clientes para evitar o uso acidental ou mal-intencionado de serviços de armazenamento de dados no Edge de maneira não compatível.

Criptografia de dados do payload

As ferramentas de criptografia de dados não são oferecidas aos clientes para uso no Edge. No entanto, os clientes têm a liberdade de criptografar os dados antes de enviá-los para o Edge. Os dados criptografados no payload (ou corpo da mensagem) não impedem que o Edge funcione. Algumas políticas do Edge talvez não consigam interagir com os dados se eles forem recebidos criptografados pelo cliente. Por exemplo, uma transformação não é possível se os dados não estiverem disponíveis para o Edge mudar. No entanto, outras políticas, pacotes e políticas criadas pelo cliente funcionarão mesmo que o payload de dados esteja criptografado.

PII em URIs

A plataforma de análise unificada (UAP) do Apigee captura dados de análise, incluindo PHI ou outros dados sensíveis incluídos no identificador uniforme de recursos (URI) de uma chamada de API no Apigee Edge e os retém por 13 meses. O PHI no URI tem suporte dos padrões de recursos de interoperabilidade rápida de saúde (FHIR, na sigla em inglês) e, portanto, é aceito pela Apigee. Os dados de análise no UAP são criptografados em repouso por padrão.

No momento, a Apigee não oferece suporte para:

  • Mascaramento de dados para UAP
  • Como mudar o ciclo de retenção
  • Como desativar a UAP
  • Como remover o URI da coleta de dados da UAP