Kepatuhan dan Konfigurasi HIPAA dengan Apigee Edge

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Kepatuhan HIPAA dengan Apigee Edge

Salah satu prioritas utama kami adalah memastikan data pelanggan aman, terlindungi, dan selalu tersedia bagi mereka. Untuk menunjukkan kepatuhan kami terhadap standar keamanan di industri, Google telah mengusahakan dan mendapatkan sertifikasi keamanan seperti sertifikasi ISO 27001 serta audit SOC 2 dan SOC 3 Tipe II. Bagi pelanggan yang berkewajiban mematuhi persyaratan Health Insurance Portability and Accountability Act (HIPAA), Apigee Edge juga dapat mendukung kepatuhan terhadap HIPAA.

Di dalam HIPAA, informasi tertentu tentang kesehatan atau layanan perawatan kesehatan seseorang digolongkan sebagai Informasi Kesehatan Terlindungi (PHI). Pelanggan Apigee Edge yang berkewajiban mematuhi HIPAA dan ingin menggunakan Apigee Edge dengan PHI harus menandatangani Perjanjian Rekanan Bisnis (BAA) dengan Google.

Pelanggan Apigee Edge bertanggung jawab untuk menentukan apakah mereka berkewajiban mematuhi persyaratan HIPAA dan apakah mereka menggunakan atau ingin menggunakan layanan Google sehubungan dengan PHI. Pelanggan yang belum menandatangani BAA dengan Google tidak boleh menggunakan layanan Google sehubungan dengan PHI.

Administrator harus meninjau dan menyetujui BAA sebelum menggunakan layanan Google dengan PHI.

Kami telah memublikasikan Panduan Konfigurasi HIPAA Apigee dalam topik ini untuk membantu pelanggan memahami cara mengelola data pada layanan Google saat menangani PHI. Panduan ini ditujukan bagi karyawan di organisasi yang bertanggung jawab atas penerapan dan kepatuhan HIPAA dengan Apigee Edge.

Panduan Konfigurasi HIPAA untuk Cloud Publik Edge

Panduan ini hanya dimaksudkan sebagai informasi. Apigee tidak bermaksud menjadikan informasi atau rekomendasi dalam panduan ini sebagai nasihat hukum. Setiap pelanggan bertanggung jawab untuk mengevaluasi penggunaan layanannya sendiri secara independen, yang sesuai untuk mendukung kewajiban kepatuhan hukumnya.

Item berikut harus ditinjau oleh pelanggan yang tunduk pada Health Insurance Portability and Accountability Act (dikenal sebagai HIPAA, sebagaimana telah diubah, termasuk oleh Health Information Technology for Economic and Clinical Health — HITECH Act) yang telah membeli paket kepatuhan HIPAA. Item-item ini adalah layanan mandiri dalam Edge dan dapat membantu mendukung organisasi pelanggan (org) dalam memenuhi kewajiban kepatuhan HIPAA-nya. Konsep keseluruhannya adalah "Google mengamankan platform, pelanggan mengamankan data mereka".

Persyaratan HIPAA Bagian
Kepatuhan terhadap HIPAA: Keamanan - Kontrol Akses Penggunaan/Otorisasi
Kepatuhan terhadap HIPAA: Proses Pengelolaan Keamanan - Peninjauan Aktivitas Sistem Informasi Jejak audit
Kepatuhan HIPAA: Pengelolaan Sandi Keamanan Persyaratan Sandi Kompleks atau SAML
Kepatuhan terhadap HIPAA: Keamanan - Proses Pengelolaan Keamanan Pemindaian endpoint
Kepatuhan terhadap HIPAA: Keamanan - Transmisi Konfigurasi TLS

Rekaman Aktivitas / Debug

Trace/Debug adalah alat pemecahan masalah yang memungkinkan pengguna melihat status dan konten panggilan API saat diproses melalui Apigee Message Processor. Trace dan Debug adalah dua nama untuk layanan yang sama tetapi diakses melalui mekanisme berbeda. Trace adalah nama layanan ini di dalam UI Edge. Debug adalah nama layanan yang sama saat digunakan melalui panggilan API. Penggunaan istilah Trace dalam dokumen ini valid untuk Trace dan Debug.

Selama sesi Pelacakan, "Penyamaran Data" diterapkan jika diaktifkan dan dikonfigurasi oleh pelanggan. Alat ini dapat memblokir data agar tidak ditampilkan selama Pelacakan. Lihat bagian Penyamaran Data di bawah.

Encrypted Key Value Maps (KVM) digunakan untuk pelanggan yang mewajibkan kepatuhan terhadap HIPAA. Dengan menggunakan KVM terenkripsi, Trace masih dapat digunakan, tetapi beberapa variabel tidak akan terlihat di layar tampilan Trace. Anda dapat mengambil langkah tambahan untuk menampilkan variabel ini juga selama Trace.

Petunjuk detail tentang penggunaan Trace tersedia di Menggunakan alat Trace.

Detail tentang KVM, termasuk KVM terenkripsi tersedia di Menangani peta nilai kunci.

Penggunaan/Otorisasi

Akses ke Trace dikelola melalui sistem RBAC (Role-Based Access Control) untuk akun pengguna dalam Edge (Kepatuhan HIPAA: Keamanan - Kontrol Akses). Petunjuk mendetail tentang penggunaan sistem RBAC untuk memberi dan mencabut hak istimewa Trace tersedia di Menetapkan peran dan Membuat peran khusus di UI. Izin perekaman aktivitas memungkinkan pengguna meluncurkan Trace, menghentikan Trace, mengakses output dari sesi Trace.

Karena Trace memiliki akses ke payload panggilan API (sebelumnya disebut "Isi Pesan"), penting untuk mempertimbangkan siapa yang memiliki akses untuk menjalankan Trace. Karena pengelolaan pengguna merupakan tanggung jawab pelanggan, pemberian izin Trace juga menjadi tanggung jawab pelanggan. Apigee, sebagai pemilik platform, memiliki kemampuan untuk menambahkan pengguna ke organisasi pelanggan dan menetapkan hak istimewanya. Kemampuan ini hanya digunakan atas permintaan dukungan pelanggan dalam situasi ketika layanan pelanggan gagal, dan peninjauan sesi Trace diyakini memberikan informasi terbaik tentang akar masalahnya.

Penyamaran Data

Data masking mencegah tampilan data sensitif selama sesi Trace/Debug saja, baik di Trace (Edge UI) maupun di backend oleh Debug (Edge API). Detail cara menyiapkan Masking tersedia di Penyembunyian dan penyamaran data.

Data masking TIDAK mencegah data terlihat di file log, cache, analisis, dll. Untuk bantuan terkait data masking di log, pertimbangkan untuk menambahkan pola ekspresi reguler ke file logback.xml. Data sensitif biasanya tidak boleh ditulis ke cache atau analisis tanpa alasan bisnis yang kuat dan peninjauan oleh tim keamanan dan hukum Anda.

Cache L1 & L2

Penggunaan cache L1 akan secara otomatis menggunakan cache L2. Cache L1 bersifat "hanya memori", sedangkan cache L2 menulis data ke disk untuk disinkronkan di beberapa cache L1. Cache L2 membuat beberapa Pemroses Pesan tetap sinkron dalam suatu region dan global. Saat ini, cache L1 tidak dapat diaktifkan tanpa cache L2 di belakangnya. Cache L2 menulis data ke disk sehingga dapat disinkronkan ke pemroses pesan lain untuk organisasi pelanggan. Petunjuk detail tentang penggunaan cache tersedia di Menambahkan caching dan persistensi.

Jejak audit

Pelanggan memiliki kemampuan untuk meninjau Jejak audit semua aktivitas administratif yang dilakukan dalam organisasi pelanggan, termasuk penggunaan Trace (Kepatuhan HIPAA: Proses Pengelolaan Keamanan - Peninjauan Aktivitas Sistem Informasi). Petunjuk Detail tersedia di sini dan di Menggunakan alat Trace.

Persyaratan sandi kompleks atau SAML

Untuk pelanggan HIPAA, sandi pengguna dikonfigurasi untuk memenuhi persyaratan lanjutan seperti panjang, kompleksitas, dan masa pakai. (Kepatuhan HIPAA: Pengelolaan Sandi Keamanan)

Edge juga menawarkan autentikasi multi-faktor, yang dijelaskan di bagian Mengaktifkan autentikasi 2 langkah untuk akun Apigee, dan SAML, yang dijelaskan di bagian Mengaktifkan Autentikasi SAML untuk Edge, sebagai alternatif untuk kontrol autentikasi.

Keamanan Endpoint

Pemindaian endpoint

Pelanggan Edge Cloud bertanggung jawab atas pemindaian dan pengujian endpoint API mereka (terkadang disebut "komponen runtime") di Edge ( Kepatuhan terhadap HIPAA: Proses Pengelolaan Keamanan - Keamanan). Pengujian pelanggan harus mencakup layanan proxy API sebenarnya yang dihosting di Edge, tempat traffic API dikirim ke Edge sebelum diproses, lalu dikirim ke pusat data pelanggan. Pengujian resource bersama, seperti UI portal pengelolaan, tidak disetujui untuk pelanggan perorangan (laporan pihak ketiga yang membahas pengujian layanan bersama tersedia bagi pelanggan berdasarkan perjanjian kerahasiaan dan berdasarkan permintaan).

Pelanggan harus, dan didorong untuk menguji endpoint API mereka. Perjanjian Anda dengan Apigee tidak melarang pengujian endpoint API Anda, tetapi meminta Anda untuk tidak menguji UI pengelolaan bersama. Meskipun jika diperlukan klarifikasi tambahan, buka tiket dukungan yang merujuk pada pengujian yang direncanakan. Notifikasi ke Apigee sebelumnya sangat berharga agar kami dapat mengetahui traffic pengujian.

Pelanggan yang menguji endpoint mereka harus mencari masalah khusus API, masalah terkait layanan Apigee, serta memeriksa TLS dan item lain yang dapat dikonfigurasi. Setiap item yang ditemukan dan terkait dengan layanan Apigee harus dikomunikasikan kepada Apigee melalui tiket dukungan.

Sebagian besar item yang terkait dengan endpoint adalah item layanan mandiri pelanggan dan dapat diperbaiki dengan meninjau dokumentasi Edge. Jika ada item yang cara memperbaikinya tidak jelas, buka permintaan dukungan.

Konfigurasi TLS

Pelanggan bertanggung jawab untuk menentukan dan mengonfigurasi endpoint TLS mereka sendiri untuk proxy API. Ini adalah fitur layanan mandiri di Edge. Persyaratan pelanggan terkait pemilihan enkripsi, protokol, dan algoritma sangat bervariasi dan spesifik untuk kasus penggunaan perorangan. Karena Apigee tidak mengetahui detail setiap desain API dan payload data pelanggan, pelanggan bertanggung jawab untuk menentukan enkripsi yang sesuai untuk data dalam pengiriman ( Kepatuhan terhadap HIPAA: Keamanan - Transmisi).

Petunjuk mendetail tentang konfigurasi TLS tersedia di TLS/SSL.

Penyimpanan Data

Penyimpanan data dalam Edge tidak diperlukan agar Edge dapat berfungsi dengan baik. Namun, ada layanan yang tersedia untuk penyimpanan data di Edge. Pelanggan dapat memilih menggunakan cache atau analisis untuk penyimpanan data. Peninjauan konfigurasi, kebijakan, dan deployment oleh administrator pelanggan direkomendasikan untuk menghindari penggunaan layanan penyimpanan data yang tidak disengaja atau berbahaya di Edge dengan cara yang tidak mematuhi kebijakan.

Enkripsi data payload

Alat enkripsi data tidak ditawarkan kepada pelanggan untuk digunakan di dalam Edge. Namun, pelanggan bebas mengenkripsi data sebelum mengirim ke Edge. Data terenkripsi dalam payload (atau Isi Pesan) tidak mencegah fungsi Edge. Beberapa kebijakan Edge mungkin tidak dapat berinteraksi dengan data jika diterima terenkripsi oleh pelanggan. Misalnya, transformasi tidak mungkin dilakukan jika data itu sendiri tidak tersedia bagi Edge untuk diubah. Namun, kebijakan serta paket dan kebijakan yang dibuat pelanggan akan berfungsi meskipun payload data dienkripsi.

PII dalam URI

Platform analisis terpadu (UAP) Apigee menangkap data analisis, termasuk PHI atau data sensitif lainnya yang disertakan dalam Uniform Resource Identifier (URI) dari panggilan API ke Apigee Edge, dan menyimpannya selama 13 bulan. PHI dalam URI didukung oleh standar Fast Healthcare Interoperability Resources (FHIR) dan oleh karena itu didukung oleh Apigee. Secara default, data Analytics di UAP dienkripsi saat nonaktif.

Apigee saat ini tidak mendukung:

  • Data masking ke UAP
  • Mengubah siklus retensi
  • Memilih tidak ikut UAP
  • Menghapus URI dari pengumpulan data UAP