HIPAA-Compliance und -Konfiguration mit Apigee Edge

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

HIPAA-Compliance mit Apigee Edge

Der Schutz, die Sicherheit und die ständige Verfügbarkeit der Kundendaten haben bei Google höchste Priorität. Als Zeichen dafür, dass wir die branchenüblichen Sicherheitsstandards einhalten, haben wir Sicherheitszertifizierungen wie ISO 27001-Zertifizierung sowie SOC 2- und SOC 3-Prüfungen des Typs II beantragt und erhalten. Für Kunden, die dem US-Gesetz zur Übertragbarkeit von Krankenversicherungen und Verantwortlichkeit von Versicherern (Health Insurance Portability and Accountability Act, HIPAA) unterliegen, kann Apigee Edge auch die HIPAA-Compliance unterstützen.

Gemäß HIPAA sind bestimmte Informationen zum Gesundheitszustand und zu den Gesundheitsdiensten einer Person als „Geschützte Gesundheitsdaten“ (Protected Health Information, PHI) klassifiziert. Apigee Edge-Kunden, die HIPAA unterliegen und Apigee Edge mit PHI verwenden möchten, müssen eine Geschäftspartner-Vereinbarung (Business Associate Agreement, BAA) mit Google unterzeichnen.

Apigee Edge-Kunden müssen selbst in Erfahrung bringen, ob sie HIPAA unterliegen und ob sie Google-Dienste in Verbindung mit PHI verwenden oder dies beabsichtigen. Kunden, die keine BAA mit Google unterzeichnet haben, dürfen Google-Dienste nicht in Verbindung mit PHI verwenden.

Administratoren müssen eine BAA lesen und akzeptieren, bevor sie Google-Dienste mit PHI nutzen können.

In diesem Thema finden Sie den HIPAA-Konfigurationsleitfaden von Apigee, damit Kunden nachvollziehen können, wie sie Daten in Google-Diensten im Umgang mit PHI organisieren. Dieser Leitfaden richtet sich an Mitarbeiter in Organisationen, die für die HIPAA-Implementierung und -Compliance mit Apigee Edge verantwortlich sind.

HIPAA-Konfigurationsanleitung für Edge Public Cloud

Dieser Leitfaden dient nur zu Informationszwecken. Die Informationen und Empfehlungen in diesem Leitfaden stellen keine Rechtsberatung dar. Jeder Kunde ist dafür verantwortlich, seine eigene konkrete Nutzung der Dienste eigenständig zu bewerten, um die Einhaltung der geltenden Rechtsvorschriften zu gewährleisten.

Die folgenden Punkte sollten von Kunden geprüft werden, die das HIPAA-Compliance-Paket erworben haben und dem US-Gesetz zur Übertragbarkeit von Krankenversicherungen und Verantwortlichkeit von Versicherern (Health Insurance Portability and Accountability Act, HIPAA, in der jeweils gültigen Fassung, einschließlich des HITECH Act, Health Information Technology for Economic and Clinical Health Act) unterliegen. Diese Elemente sind Self-Service-Angebote in Edge und können die Organisation des Kunden bei der Erfüllung seiner HIPAA-Compliance-Verpflichtungen unterstützen. Das übergeordnete Konzept lautet: „Google schützt die Plattform, der Kunde schützt seine Daten.“

HIPAA-Anforderungen Abschnitte
HIPAA-Compliance: Sicherheit – Zugriffssteuerung Nutzung/Autorisierungen
HIPAA-Compliance: Sicherheitsverwaltungsprozess – Überprüfung der Informationssystemaktivität Audit-Trail
HIPAA-Compliance: Sicherheit und Passwortverwaltung Komplexe Passwortanforderungen oder SAML
HIPAA-Compliance: Sicherheit – Sicherheitsverwaltungsprozess Endpunkt-Scans
HIPAA-Compliance: Sicherheit – Übertragung TLS-Konfiguration

Trace / Fehlerbehebung

Trace/Debug ist ein Tool zur Fehlerbehebung, mit dem Nutzer den Status und den Inhalt eines API-Aufrufs einsehen können, während dieser durch den Apigee Message Processor verarbeitet wird. Trace und Debug sind zwei Namen für denselben Dienst, auf den aber über unterschiedliche Mechanismen zugegriffen wird. Trace ist der Name dieses Dienstes in der Edge-Benutzeroberfläche. Debug ist der Name desselben Dienstes, wenn er über API-Aufrufe verwendet wird. Die Verwendung des Begriffs „Trace“ in diesem Dokument gilt sowohl für Trace als auch für Debug.

Während einer Trace-Sitzung wird die Datenmaskierung erzwungen, wenn sie vom Kunden aktiviert und konfiguriert wurde. Dieses Tool kann die Anzeige von Daten während eines Trace blockieren. Weitere Informationen finden Sie unten im Abschnitt Datenmaskierung.

Verschlüsselte Schlüssel/Wert-Karten (Key Value Maps, KVMs) werden für Kunden verwendet, die HIPAA-Compliance erfordern. Wenn eine verschlüsselte KVM verwendet wird, kann Trace zwar weiterhin verwendet werden, einige Variablen werden jedoch auf dem Trace-Anzeigebildschirm nicht angezeigt. Sie können zusätzliche Schritte ausführen, damit diese Variablen während eines Trace ebenfalls angezeigt werden.

Eine ausführliche Anleitung zur Verwendung von Trace finden Sie unter Trace-Tool verwenden.

Details zu KVMs, einschließlich verschlüsselter KVMs, finden Sie unter Mit Schlüssel/Wert-Zuordnungen arbeiten.

Nutzung/Autorisierungen

Der Zugriff auf Trace wird für Nutzerkonten in Edge über das RBAC-System (Role-Based Access Control, rollenbasierte Zugriffssteuerung) verwaltet (HIPAA-Compliance: Sicherheit – Zugriffssteuerung). Ausführliche Anleitungen zur Verwendung des RBAC-Systems zum Gewähren und Widerrufen von Trace-Berechtigungen finden Sie unter Rollen zuweisen und Benutzerdefinierte Rollen in der UI erstellen. Trace-Berechtigungen ermöglichen es dem Nutzer, einen Trace zu starten, zu stoppen und auf die Ausgabe einer Trace-Sitzung zuzugreifen.

Da Trace Zugriff auf die Nutzlast von API-Aufrufen (formell als "Nachrichtentext" bezeichnet) hat, ist es wichtig zu berücksichtigen, wer Zugriff zum Ausführen eines Trace hat. Da die Nutzerverwaltung in der Verantwortung des Kunden liegt, liegt auch die Erteilung von Trace-Berechtigungen in der Verantwortung des Kunden. Als Plattforminhaber hat Apigee die Möglichkeit, einer Kundenorganisation einen Nutzer hinzuzufügen und die Berechtigungen zuzuweisen. Diese Funktion wird nur auf Kundenanfrage verwendet, wenn der Kundenservice offenbar ausfällt und die Überprüfung einer Trace-Sitzung voraussichtlich die besten Informationen zur Ursache liefert.

Datenmaskierung

Die Datenmaskierung verhindert, dass sensible Daten während einer Trace/Debug-Sitzung angezeigt werden, sowohl in Trace (Edge-UI) als auch im Back-End durch Debug (Edge API). Details zum Einrichten der Maskierung finden Sie unter Datenmaskierung und -ausblendung.

Die Datenmaskierung verhindert NICHT, dass die Daten in Logdateien, im Cache, in Analysen usw. sichtbar sind. Wenn Sie Hilfe bei der Datenmaskierung in Logs benötigen, sollten Sie der Datei logback.xml ein Regex-Muster hinzufügen. Sensible Daten sollten ohne stichhaltige geschäftliche Begründung und Überprüfung durch Ihre Sicherheits- und Rechtsabteilung normalerweise nicht in den Cache oder in Analysen geschrieben werden.

L1- und L2-Cache

Bei der Nutzung des L1-Caches wird automatisch auch der L2-Cache verwendet. Der L1-Cache ist „nur Arbeitsspeicher“, während der L2-Cache Daten zur Synchronisierung über mehrere L1-Caches auf das Laufwerk schreibt. Der L2-Cache sorgt dafür, dass mehrere Message Processor innerhalb einer Region und global synchronisiert sind. Derzeit kann der L1-Cache nicht ohne einen dahinter liegenden L2-Cache aktiviert werden. Der L2-Cache schreibt Daten auf das Laufwerk, damit sie mit anderen Nachrichtenprozessoren der Kundenorganisation synchronisiert werden können. Eine ausführliche Anleitung zur Verwendung des Caches finden Sie unter Caching und Persistenz hinzufügen.

Audit-Trail

Kunden haben die Möglichkeit, den Audit-Trail über alle administrativen Aktivitäten zu überprüfen, die in der Organisation des Kunden durchgeführt wurden, einschließlich der Verwendung von Trace (HIPAA-Compliance: Security Management Process – Information System Activity Review). Eine ausführliche Anleitung finden Sie hier und unter Trace-Tool verwenden.

Komplexe Passwortanforderungen oder SAML

Für HIPAA-Kunden werden Nutzerpasswörter so konfiguriert, dass sie erweiterte Anforderungen wie Länge, Komplexität und Lebensdauer erfüllen. (HIPAA-Compliance: Passwortverwaltung für Sicherheit)

Als Alternativen für Authentifizierungskontrollen bietet Edge auch die Multi-Faktor-Authentifizierung, die unter Zwei-Faktor-Authentifizierung für Ihr Apigee-Konto aktivieren beschrieben wird, und SAML, die unter SAML-Authentifizierung für Edge aktivieren beschrieben wird.

Endpunktsicherheit

Endpunktsuche

Edge Cloud-Kunden sind für das Scannen und Testen ihrer API-Endpunkte (manchmal als „Laufzeitkomponenten“ bezeichnet) in Edge verantwortlich ( HIPAA-Compliance: Sicherheit – Security Management Process). Kundentests sollten die tatsächlichen auf Edge gehosteten API-Proxy-Dienste abdecken, über die der API-Traffic in Edge gesendet wird, bevor sie verarbeitet und dann an das Kundenrechenzentrum gesendet werden. Das Testen gemeinsam genutzter Ressourcen, z. B. der Benutzeroberfläche des Verwaltungsportals, ist nicht für einzelne Kunden zulässig (ein Drittanbieterbericht zum Testen der gemeinsam genutzten Dienste ist für Kunden im Rahmen einer Vertraulichkeitsvereinbarung und auf Anfrage verfügbar).

Kunden sollten ihre API-Endpunkte testen und auch aufgefordert werden, diese zu testen. Ihre Vereinbarung mit Apigee verbietet nicht das Testen Ihrer API-Endpunkte. Sie werden jedoch aufgefordert, die gemeinsam genutzte Verwaltungs-UI nicht zu testen. Wenn Sie zusätzliche Erläuterungen benötigen, öffnen Sie bitte ein Support-Ticket, in dem Sie auf Ihre geplanten Tests verweisen. Wir möchten Sie vorab an Apigee informieren, damit wir über den Testtraffic informiert sind.

Kunden, die ihre Endpunkte testen, sollten auf API-spezifische Probleme und Probleme im Zusammenhang mit Apigee-Diensten achten und auch TLS und andere konfigurierbare Elemente prüfen. Alle Informationen, die gefunden werden und sich auf Apigee-Dienste beziehen, sollten Apigee über ein Support-Ticket mitgeteilt werden.

Die meisten mit dem Endpunkt verbundenen Elemente sind Self-Service-Elemente des Kunden und können durch Lesen der Edge-Dokumentation behoben werden. Wenn es Fragen gibt, bei denen nicht klar ist, wie sie zu beheben sind, stellen Sie bitte eine Supportanfrage.

TLS-Konfiguration

Kunden sind dafür verantwortlich, ihre eigenen TLS-Endpunkte für API-Proxys zu definieren und zu konfigurieren. Dies ist eine Self-Service-Funktion in Edge. Die Anforderungen der Kunden hinsichtlich der Auswahl von Verschlüsselung, Protokollen und Algorithmen sind sehr unterschiedlich und hängen von den jeweiligen Anwendungsfällen ab. Da Apigee die Details des API-Designs und der Datennutzlasten jedes Kunden nicht kennt, sind Kunden dafür verantwortlich, die angemessene Verschlüsselung von Daten bei der Übertragung zu bestimmen ( HIPAA-Compliance: Sicherheit – Übertragung).

Eine ausführliche Anleitung zur TLS-Konfiguration finden Sie unter TLS/SSL.

Datenspeicherung

Die Speicherung von Daten in Edge ist nicht erforderlich, damit Edge ordnungsgemäß funktioniert. Es gibt jedoch Dienste für die Datenspeicherung in Edge. Kunden können den Cache oder Analysen zum Speichern von Daten verwenden. Es wird empfohlen, Konfigurationen, Richtlinien und Bereitstellungen durch Kundenadministratoren zu prüfen, um eine versehentliche oder böswillige Nutzung von Datenspeicherdiensten in Edge auf nicht konforme Weise zu vermeiden.

Datenverschlüsselung der Nutzlast

Datenverschlüsselungstools werden Kunden nicht für die Verwendung in Edge angeboten. Kunden können Daten jedoch vor dem Senden an Edge verschlüsseln. Verschlüsselte Daten in der Nutzlast (oder im Nachrichtentext) verhindern nicht, dass Edge funktioniert. Einige Edge-Richtlinien können möglicherweise nicht mit den Daten interagieren, wenn sie vom Kunden verschlüsselt empfangen werden. Beispielsweise ist eine Transformation nicht möglich, wenn Edge die Daten selbst nicht ändern können. Andere Richtlinien sowie von Kunden erstellte Richtlinien und Bundles funktionieren jedoch auch, wenn die Datennutzlast verschlüsselt ist.

Personenidentifizierbare Informationen in URIs

Die einheitliche Analyseplattform (UAP) von Apigee erfasst Analysedaten, einschließlich PHI oder anderer sensibler Daten, die im Uniform Resource Identifier (URI) eines API-Aufrufs in Apigee Edge enthalten sind, und speichert sie 13 Monate. PHI im URI wird von den FHIR-Standards (Fast Healthcare Interoperability Resources) und somit auch von Apigee unterstützt. Die Analytics-Daten werden auf der UAP standardmäßig verschlüsselt.

Folgendes wird von Apigee derzeit nicht unterstützt:

  • Datenmaskierung zu UAP
  • Aufbewahrungsdauer ändern
  • UAP deaktivieren
  • URI aus UAP-Datenerfassung löschen