כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של
Apigee X. מידע
תאימות ל-HIPAA עם Apigee Edge
שמירה על הבטיחות של נתוני הלקוחות שלנו ותמיד זמינים להם נמצאת בראש סדר העדיפויות שלנו. כדי להוכיח את התאימות שלנו לתקני אבטחה בתעשייה, Google חיפשה וקיבלה אישורי אבטחה כמו אישור ISO 27001 וביקורות של SOC 2 ו-SOC 3 Type II. לקוחות שכפופים לדרישות של Health Insurance Portability and Accountability Act (HIPAA) יכולים גם לתמוך בתאימות ל-HIPAA.
בכפוף ל-HIPAA, מידע מסוים על הבריאות או שירותי הבריאות של אדם מסווג כ'מידע בריאותי מוגן' (PHI). לקוחות Apigee Edge שכפופים ל-HIPAA ורוצים להשתמש ב-Apigee Edge עם PHI חייבים לחתום על הסכם שותף עסקי (BAA) עם Google.
לקוחות Apigee Edge אחראים לקבוע אם הם כפופים לדרישות של HIPAA ואם הם משתמשים בשירותי Google, או מתכוונים להשתמש בהם, בהקשר של PHI. לקוחות שלא חתמו על הסכם שותפות עסקית עם Google לא רשאים להשתמש בשירותי Google בכל הקשור ל-PHI.
אדמינים חייבים לבדוק ולאשר הסכם שותפות עסקית (BAA) לפני השימוש בשירותי Google עם מידע רפואי מוגן.
פרסמנו את מדריך ההגדרה של Apigee בנושא הזה כדי לעזור ללקוחות להבין איך לארגן את הנתונים בשירותי Google בזמן טיפול ב-PHI. המדריך הזה מיועד לעובדים בארגונים שאחראים על הטמעת HIPAA ועל תאימות ל-Apigee Edge.
מדריך ההגדרה של HIPAA ל-Edge Public Cloud
המדריך הזה מיועד למטרות מידע בלבד. המידע או ההמלצות במדריך הזה לא נועדו לשמש כייעוץ משפטי. כל לקוח אחראי להעריך באופן עצמאי את השימוש שהוא עושה בשירותים, לפי הצורך, כדי לעמוד בהתחייבויות שלו לציות לחוק.
הפריטים הבאים צריכים להיבדק על ידי לקוחות שכפופים לחוק היבילות ואחריות הדיווח של ביטוח בריאות (HIPAA, כפי שתוקן), כולל על ידי Health Information Technology for Economic and Clinical Health — חוק HITECH שרכשו את חבילת התאימות ל-HIPAA. הפריטים האלה מוצעים בשירות עצמי ב-Edge, והם יכולים לעזור בתמיכה בארגון הלקוח (org) הנדרש כדי לעמוד במחויבויות שלו ל-HIPAA. הקונספט המרכזי הוא "Google מאבטחת את הפלטפורמה, הלקוח מאבטח את הנתונים שלו".
הדרישות של HIPAA | מדורים |
---|---|
תאימות ל-HIPAA: אבטחה - בקרת גישה | שימוש או הרשאות |
תאימות ל-HIPAA: תהליך ניהול אבטחה - בדיקת פעילות במערכת המידע | נתיב ביקורת |
תאימות ל-HIPAA: ניהול סיסמאות אבטחה | דרישות סיסמה מורכבות או SAML |
תאימות ל-HIPAA: תהליך אבטחה - ניהול אבטחה | סריקה של נקודות קצה |
תאימות ל-HIPAA: אבטחה - שידור | הגדרת TLS |
אתר / ניפוי באגים
Trace/Debug הוא כלי לפתרון בעיות שמאפשר למשתמש לראות את הסטטוס והתוכן של קריאה ל-API, בזמן שהיא מעובדת באמצעות מעבד ההודעות של Apigee. Trace ו-Debug הם שני שמות של אותו שירות, אבל הגישה אליהם מתבצעת דרך מנגנונים שונים. Trace הוא השם של השירות הזה בתוך ממשק המשתמש של Edge. ניפוי הבאגים הוא השם של אותו השירות כשמשתמשים בקריאות ל-API. השימוש במונח Trace במסמך הזה תקף גם למעקב וגם לניפוי באגים.
במהלך סשן מעקב, המערכת אוכפת את 'אנונימיזציה של נתונים' אם היא מופעלת והוגדרה על ידי הלקוח. הכלי הזה יכול לחסום את הצגת הנתונים במהלך מעקב. אפשר לקרוא מידע נוסף בקטע אנונימיזציה של נתונים שבהמשך.
פרוטוקולים מוצפנים של ערכי מפתחות (KVM) משמשים לקוחות שזקוקים לתאימות ל-HIPAA. כשיש שימוש ב-KVM מוצפן, אפשר עדיין להשתמש ב-Trace, אבל חלק מהמשתנים לא יופיעו במסך תצוגת המעקב. אפשר לבצע פעולות נוספות כדי להציג את המשתנים האלה במהלך מעקב.
הוראות מפורטות על השימוש ב-Trace זמינות במאמר שימוש בכלי המעקב.
פרטים על מכונות KVM, כולל מכונות KVM מוצפנות, זמינים במאמר עבודה עם מפות של ערכי מפתח.
שימוש/הרשאות
הגישה ל-Trace מנוהלת דרך מערכת RBAC (בקרת גישה מבוססת-תפקיד) לחשבונות משתמשים ב-Edge (תאימות ל-HIPAA: אבטחה – בקרת גישה). הוראות מפורטות לגבי השימוש במערכת RBAC כדי להעניק ולבטל הרשאות של מעקב זמינות במאמרים הקצאת תפקידים ויצירת תפקידים בהתאמה אישית בממשק המשתמש. הרשאות המעקב מאפשרות למשתמש להפעיל מעקב, להפסיק מעקב, ולגשת לפלט מפעילות מעקב.
ל-Trace יש גישה למטען הייעודי (payload) של קריאות ל-API (שנקראת באופן רשמי 'Message Body'), חשוב לבדוק למי יש גישה להפעלת מעקב. מאחר שניהול המשתמשים הוא באחריות הלקוח, גם הענקת הרשאות המעקב היא באחריות הלקוח. לאפיג'י, כבעלים של הפלטפורמה, יש אפשרות להוסיף משתמש לארגון לקוחות ולהקצות את ההרשאות. אפשר להשתמש ביכולת הזו רק בתגובה לבקשת לקוח לתמיכה במצב שבו נראה ששירות הלקוחות נכשל, ובדיקה של הפעלת מעקב אמורה לספק את המידע הטוב ביותר לשורש הבעיה.
אנונימיזציה של נתונים
אנונימיזציה של נתונים מונעת הצגה של מידע אישי רגיש רק במהלך סשן של מעקב/ניפוי באגים, גם במערכת המעקב (ממשק המשתמש של קצה) וגם בקצה העורפי על ידי ניפוי באגים (Edge API). פרטים על אופן הגדרת המסכה זמינים במאמר ביצוע אנונימיזציה של נתונים והסתרה שלהם.
אנונימיזציה של נתונים לא מונעת את הצגת הנתונים בקובצי יומן, במטמון, בניתוח נתונים וכו'. לקבלת עזרה עם אנונימיזציה של נתונים ביומנים, כדאי להוסיף תבנית של ביטוי רגולרי לקובץ Logback.xml. בדרך כלל אין לכתוב מידע אישי רגיש במטמון או בניתוח הנתונים, ללא הצדקה עסקית משמעותית ובדיקה על ידי צוות האבטחה והצוות המשפטי.
מטמון L1 ו-L2
שימוש במטמון L1 ישתמש באופן אוטומטי גם במטמון L2. המטמון L1 הוא "זיכרון בלבד", בעוד שהמטמון של L2 כותב נתונים בדיסק כדי לסנכרן אותם בין מספר מטמוני L1. מטמון L2 הוא האמצעי ששומר על סנכרון של מספר מעבדי הודעות בתוך אזור וגלובלי. בשלב זה לא ניתן להפעיל מטמון L1 בלי מטמון L2 מאחוריו. הנתונים במטמון L2 נכתבים בדיסק כדי שאפשר יהיה לסנכרן אותם עם מעבדי הודעות אחרים עבור ארגון הלקוח. הוראות מפורטות על השימוש במטמון זמינות במאמר הוספה של שמירה במטמון והתמדה.
נתיב ביקורת
הלקוחות יכולים לבדוק את נתיב הביקורת של כל הפעילויות המנהליות שבוצעו בארגון של הלקוח, כולל שימוש ב-Trace (תאימות ל-HIPAA: תהליך ניהול אבטחה – בדיקת פעילות במערכת המידע). הוראות מפורטות זמינות כאן ובשימוש בכלי המעקב.
דרישות סיסמה מורכבות או SAML
עבור לקוחות HIPAA, סיסמאות המשתמשים מוגדרות לעמוד בדרישות מתקדמות כמו אורך, מורכבות ומשך חיים. (תאימות ל-HIPAA: ניהול סיסמאות אבטחה)
Edge מציע גם אימות רב-שלבי, שמתואר במאמר הפעלה של אימות דו-שלבי לחשבון Apigee שלך, ו-SAML, שמתואר במאמר הפעלת אימות SAML ב-Edge כחלופות לאמצעי הבקרה לאימות.
אבטחה של נקודות קצה (endpoint)
סריקה של נקודות קצה
לקוחות Edge Cloud אחראים לסריקה ולבדיקה של נקודות הקצה של ה-API שלהם (לפעמים נקראים "רכיבי זמן הריצה") ב-Edge ( תאימות ל-HIPAA: אבטחה - תהליך ניהול אבטחה). בדיקות של לקוחות צריכות לכלול את שירותי ה-API בפועל שמתארחים ב-Edge, שבהם תעבורת ה-API נשלחת אל Edge לפני העיבוד ואז מועברת למרכז הנתונים של הלקוחות. לקוחות פרטיים לא יכולים לבדוק משאבים משותפים, כמו ממשק המשתמש של פורטל הניהול, (דוח של צד שלישי שמכסה את הבדיקות של השירותים המשותפים זמין ללקוחות בכפוף להסכם סודיות ולפי בקשה).
כדאי ללקוחות לבדוק את נקודות הקצה של ה-API שלהם, ואנחנו מעודדים אותם לבצע אותן. ההסכם שלך עם Apigee לא אוסר על בדיקה של נקודות הקצה ל-API, אבל כן מבקש לא לבדוק את ממשק המשתמש לניהול משותף. אם נדרשת הבהרות נוספות, אפשר לפתוח כרטיס תמיכה עם התייחסות לבדיקות המתוכננות שלך. אנחנו מעריכים את ההודעה מראש ל-Apigee כדי שנוכל להיות מודעים לתנועת הבדיקה.
לקוחות שבודקים את נקודות הקצה שלהם צריכים לחפש בעיות ספציפיות ל-API, בעיות שקשורות לשירותי Apigee וגם לבדוק את ה-TLS (אבטחת שכבת התעבורה) ופריטים אחרים שניתן להגדיר. את כל הפריטים שנמצאו וקשורים לשירותי Apigee יש להודיע ל-Apigee באמצעות כרטיס תמיכה.
רוב הפריטים שקשורים לנקודת הקצה הם פריטים בשירות עצמי של הלקוחות, ואפשר לתקן אותם במסמכי התיעוד של Edge. אם יש פריטים שלא ברור להם איך לתקן אותם, אפשר לפתוח בקשת תמיכה.
תצורת TLS
הלקוחות אחראים להגדרה ולהגדרה של נקודות קצה (endpoint) משלהם ב-TLS עבור שרתי proxy של API. זוהי תכונה בשירות עצמי ב-Edge. הדרישות של הלקוחות בנוגע לבחירות בנושא הצפנה, פרוטוקול ואלגוריתם משתנות מאוד וספציפיות לתרחישי השימוש השונים. מכיוון ש-Apigee לא יודעת את הפרטים של כל תכנון ה-API ומטען ייעודי הנתונים של כל לקוח, הלקוחות אחראים לקבוע את ההצפנה המתאימה לנתונים במעבר ( תאימות HIPAA: אבטחה - העברה).
הוראות מפורטות להגדרה של TLS (אבטחת שכבת התעבורה) זמינות בקישור TLS/SSL (אבטחת שכבת התעבורה).
אחסון נתונים
אין צורך לאחסן נתונים ב-Edge כדי לפעול כראוי. עם זאת, יש שירותים זמינים לאחסון נתונים ב-Edge. לקוחות יכולים לבחור להשתמש במטמון או בניתוח נתונים לאחסון נתונים. מומלץ לבדוק את ההגדרות, המדיניות והפריסות על ידי אדמינים של לקוחות כדי למנוע שימוש מקרי או זדוני בשירותי אחסון נתונים ב-Edge.
הצפנת הנתונים של המטען הייעודי (payload)
לקוחות לא מציעים כלים להצפנת נתונים כדי להשתמש בהם ב-Edge. עם זאת, הלקוחות יכולים להצפין את הנתונים לפני השליחה ל-Edge. הנתונים המוצפנים במטען הייעודי (payload) (או בגוף ההודעה) לא מונעים מ-Edge לפעול. בחלק מכללי המדיניות של Edge לא תהיה אפשרות לבצע אינטראקציה עם הנתונים אם הם התקבלו באופן מוצפן על ידי הלקוח. לדוגמה: טרנספורמציה לא מתאפשרת אם הנתונים עצמם לא זמינים ל-Edge. עם זאת, כללי מדיניות אחרים וכללי מדיניות וחבילות שנוצרו על ידי הלקוח יפעלו גם אם המטען הייעודי של הנתונים מוצפן.
פרטים אישיים מזהים (PII) במזהי URI
הפלטפורמה המאוחדת של Apigee לניתוח נתונים (UAP) מתעדת נתוני ניתוח, כולל נתוני PHI או נתונים רגישים אחרים שכלולים במזהה המשאב האחיד (URI) של קריאה ל-API אל Apigee Edge. היא שומרת אותם למשך 13 חודשים. PHI ב-URI נתמך על ידי תקני Fast Healthcare Interoperability Resources (FHIR), ולכן הוא נתמך על ידי Apigee. כברירת מחדל, נתוני Analytics ב-UAP מוצפנים במנוחה.
ב-Apigee אין כרגע תמיכה בתכונות הבאות:
- אנונימיזציה של נתונים ל-UAP
- שינוי מחזור השמירה
- הפסקת השימוש ב-UAP
- הסרת ה-URI מאיסוף הנתונים של UAP