Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
Zgodność Apigee Edge z ustawą HIPAA
Zapewnianie bezpieczeństwa i dostępności danych naszych klientów jest jednym z naszych najważniejszych priorytetów. Aby potwierdzić zgodność naszych usług z branżowymi standardami zabezpieczeń, uzyskaliśmy i otrzymaliśmy certyfikaty zabezpieczeń, takie jak certyfikat ISO 27001 oraz raporty z kontroli SOC 2 i SOC 3 typu II. W przypadku klientów, którzy podlegają wymaganiom określonym w amerykańskiej ustawie o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (Health Insurance Portability and Accountability Act, HIPAA), Apigee Edge może również zapewnić zgodność z tą ustawą.
Zgodnie z ustawą HIPAA pewne informacje o stanie zdrowia oraz korzystaniu z usług ochrony zdrowia są klasyfikowane jako chronione informacje zdrowotne. Klienci Apigee Edge, którzy podlegają ustawie HIPAA i chcą używać Apigee Edge do obsługi chronionych informacji zdrowotnych, muszą zawrzeć z Google umowę z partnerem biznesowym (BAA).
Klienci Apigee Edge są odpowiedzialni za ustalenie, czy podlegają wymaganiom ustawy HIPAA i czy korzystają lub zamierzają korzystać z usług Google do obsługi chronionych informacji zdrowotnych. Klienci, którzy nie zawarli z Google umowy z partnerem biznesowym, nie mogą korzystać z usług Google do obsługi chronionych informacji zdrowotnych.
Zanim administratorzy zaczną korzystać z usług Google do obsługi chronionych informacji zdrowotnych, muszą przeczytać i zaakceptować umowę z partnerem biznesowym.
W tym temacie opublikowaliśmy Przewodnik po konfiguracji usługi Apigee, który ma pomóc klientom zrozumieć, jak należy uporządkować dane w usługach Google podczas obsługi chronionych informacji zdrowotnych. Ten przewodnik jest przeznaczony dla pracowników w organizacjach odpowiedzialnych za wdrożenie ustawy HIPAA i zgodność z Apigee Edge.
Przewodnik po konfiguracji HIPAA dla usługi Edge Public Cloud
Ten przewodnik służy wyłącznie celom informacyjnym. Apigee nie traktuje informacji ani rekomendacji w tym przewodniku jako porady prawnej. Każdy klient jest odpowiedzialny za samodzielną ocenę swojego konkretnego sposobu korzystania z usług w zależności od potrzeb w zakresie zgodności z przepisami.
Te elementy powinny zostać sprawdzone przez klientów podlegających ustawie o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (Health Insurance Portability and Accountability Act, HIPAA, z późniejszymi zmianami), w tym przez ustawę HITECH (Health Information Technology for Economic and Clinical Health Act – HITECH Act), którzy kupili pakiet zgodny z ustawą HIPAA. Te elementy są samoobsługowe w Edge i mogą pomóc organizacji klienta (org) w spełnieniu zobowiązań dotyczących zgodności z ustawą HIPAA. Nadrzędna koncepcja brzmi: „Google zabezpiecza platformę, a klient chroni swoje dane”.
Wymagania związane z ustawą HIPAA | Sekcje |
---|---|
Zgodność z ustawą HIPAA: bezpieczeństwo – kontrola dostępu | Użycie/autoryzacje |
Zgodność z ustawą HIPAA: proces zarządzania bezpieczeństwem – sprawdzanie aktywności systemu informacyjnego | Rejestr kontrolny |
Zgodność z ustawą HIPAA: zarządzanie hasłami zabezpieczającymi | Wymagania dotyczące złożonych haseł lub SAML |
Zgodność z ustawą HIPAA: bezpieczeństwo – proces zarządzania zabezpieczeniami | Skanowanie punktów końcowych |
Zgodność z ustawą HIPAA: bezpieczeństwo – przesyłanie | Konfiguracja TLS |
Śledzenie / debugowanie
Trace/Debugowanie to narzędzie do rozwiązywania problemów, które umożliwia użytkownikowi wyświetlanie stanu i treści wywołania interfejsu API podczas przetwarzania przez procesor wiadomości Apigee. Trace i Debugowanie to 2 nazwy tej samej usługi, do których dostęp mają różne mechanizmy. Trace to nazwa tej usługi w interfejsie użytkownika Edge. Debugowanie to nazwa tej samej usługi używanej przez wywołania interfejsu API. Terminy „Trace” możesz w tym dokumencie używać zarówno w przypadku funkcji Trace, jak i Debugowanie.
Podczas sesji śledzenia opcja „Maskowanie danych” jest wymuszana, jeśli została włączona i skonfigurowana przez klienta. To narzędzie może zablokować wyświetlanie danych podczas śledzenia. Przeczytaj sekcję Maskowanie danych poniżej.
Zaszyfrowane mapy wartości klucza (KVM) są używane w przypadku klientów, którzy wymagają zgodności z ustawą HIPAA. Gdy używany jest zaszyfrowany KVM, można nadal korzystać z narzędzia Trace, ale niektóre zmienne nie będą widoczne na ekranie wyświetlania logu czasu. Możesz wykonać dodatkowe czynności, aby wyświetlić te zmienne w logu czasu.
Szczegółowe instrukcje dotyczące korzystania z narzędzia Trace znajdziesz na stronie Korzystanie z narzędzia do śledzenia.
Szczegółowe informacje o maszynach wirtualnych, w tym o zaszyfrowanych takich maszynach, znajdziesz w artykule Praca z mapami par klucz-wartość (w języku angielskim).
Użytkowanie/autoryzacje
Dostępem do usługi Trace zarządza system RBAC (kontrola dostępu opartego na rolach) dla kont użytkowników w Edge (zgodność z ustawą HIPAA: bezpieczeństwo – kontrola dostępu). Szczegółowe instrukcje dotyczące używania systemu RBAC do przyznawania i anulowania uprawnień do śledzenia znajdują się w sekcjach Przypisywanie ról i Tworzenie ról niestandardowych w interfejsie. Uprawnienia do śledzenia pozwalają użytkownikowi uruchomić śledzenie, zatrzymać śledzenie i uzyskać dostęp do danych wyjściowych z sesji śledzenia.
Usługa Trace ma dostęp do ładunku wywołań interfejsu API (nazywanych wcześniej „treścią wiadomości”), dlatego należy zastanowić się, kto ma dostęp do uruchomienia logu czasu. Ponieważ za zarządzanie użytkownikami spoczywa obowiązek klienta, za przyznanie uprawnień do śledzenia spoczywa także jego odpowiedzialność. Apigee, jako właściciel platformy, może dodawać użytkownika do organizacji klienta i przypisywać uprawnienia. Tej umiejętności używa się tylko na prośbę klienta o pomoc, gdy wydaje się, że usługa działa zawodowo i uznajemy, że weryfikacja sesji śledzenia zapewnia najlepsze informacje na temat głównej przyczyny.
Maskowanie danych
Maskowanie danych zapobiega wyświetlaniu danych wrażliwych tylko w ramach sesji śledzenia i debugowania, zarówno w interfejsie Trace (interfejsie Edge), jak i w backendzie za pomocą debugowania (Edge API). Szczegółowe informacje o konfigurowaniu maskowania znajdziesz w artykule Maskowanie i ukrywanie danych.
Maskowanie danych NIE zapobiega ich wyświetlaniu w plikach logów, pamięci podręcznej, statystykach itp. Aby uzyskać pomoc dotyczącą maskowania danych w logach, możesz dodać do pliku logback.xml wzorzec wyrażenia regularnego. Dane poufne zwykle nie powinny być zapisywane w pamięci podręcznej lub analiz bez solidnego uzasadnienia biznesowego i sprawdzenia przez zespoły ds. zabezpieczeń i zespołów prawnych.
Pamięć podręczna L1 i L2
Użycie pamięci podręcznej L1 automatycznie korzysta też z pamięci podręcznej L2. Pamięć podręczna L1 działa tylko w pamięci, podczas gdy pamięć podręczna L2 zapisuje dane na dysku, aby zsynchronizować je w wielu pamięciach podręcznych L1. Pamięć podręczna L2 umożliwia synchronizację wielu procesorów wiadomości w regionie i globalnie. Obecnie nie można włączyć pamięci podręcznej L1 bez pamięci podręcznej L2. Pamięć podręczna L2 zapisuje dane na dysku, tak aby można je było zsynchronizować z innymi procesorami wiadomości w organizacji klienta. Szczegółowe instrukcje dotyczące korzystania z pamięci podręcznej znajdziesz w artykule Dodawanie pamięci podręcznej i trwałości.
Rejestr kontrolny
Klienci mogą przeglądać rejestr kontrolny wszystkich czynności administracyjnych wykonanych w organizacji klienta, w tym użycia śledzenia (zgodność z ustawą HIPAA: proces zarządzania bezpieczeństwem – przegląd aktywności systemu informacyjnego). Szczegółowe instrukcje są dostępne tutaj oraz w artykule Korzystanie z narzędzia do śledzenia.
Złożone wymagania dotyczące haseł lub SAML
W przypadku klientów zgodnych z ustawą HIPAA hasła użytkowników są skonfigurowane tak, aby spełniały zaawansowane wymagania, takie jak długość, złożoność i okres ważności. (Zgodność z ustawą HIPAA: zarządzanie hasłami zabezpieczeń)
Edge udostępnia też uwierzytelnianie wielopoziomowe opisane w artykule Włączanie uwierzytelniania dwuskładnikowego dla konta Apigee i SAML, o którym opisano w artykule Włączanie uwierzytelniania SAML dla Edge, jako alternatywne opcje kontroli uwierzytelniania.
Zabezpieczenia punktów końcowych
Skanowanie punktów końcowych
Klienci Edge Cloud są odpowiedzialni za skanowanie i testowanie punktów końcowych interfejsu API (nazywanych czasem „komponentami środowiska wykonawczego”) w Edge ( zgodność z ustawą HIPAA: proces zarządzania bezpieczeństwem). Testy klientów powinny obejmować rzeczywiste usługi proxy interfejsu API hostowane w Edge, w przypadku których ruch z interfejsu API jest kierowany do Edge przed przetworzeniem, a następnie przekazanie do centrum danych klienta. Testowanie udostępnionych zasobów, takich jak interfejs portalu zarządzania, nie jest zatwierdzone w przypadku klientów indywidualnych (raport zewnętrzny na temat testowania udostępnionych usług jest dostępny dla klientów na mocy umowy o nieujawnianiu informacji oraz na żądanie).
Klienci powinni przetestować punkty końcowe interfejsu API i zachęcamy ich do tego. Twoja umowa z Apigee nie zabrania testowania punktów końcowych interfejsu API, ale prosi o nietestowanie interfejsu zarządzania współdzielonym. Jeśli wymagane są dodatkowe wyjaśnienia, prześlij zgłoszenie do zespołu pomocy z informacją o planowanym testowaniu. Doceniamy wcześniejsze powiadomienie Apigee, żebyśmy mogli wiedzieć o ruchu testowym.
Klienci testujący punkty końcowe powinni poszukać problemów z interfejsami API i usług Apigee, a także sprawdzić protokół TLS i inne elementy konfigurowalne. Wszystkie znalezione elementy i powiązane z usługami Apigee należy zgłosić do Apigee za pomocą zgłoszenia do zespołu pomocy.
Większość elementów powiązanych z punktem końcowym to elementy samoobsługowe klienta i można je naprawić, zapoznając się z dokumentacją Edge. Jeśli w przypadku niektórych elementów nie wiesz, jak je poprawić, skontaktuj się z zespołem pomocy.
Konfiguracja TLS
Klienci są odpowiedzialni za definiowanie i konfigurowanie własnych punktów końcowych TLS dla serwerów proxy interfejsów API. To jest funkcja samoobsługowa w Edge. Wymagania klientów dotyczące szyfrowania, protokołu i algorytmu są bardzo zróżnicowane i zależą od konkretnych przypadków użycia. Apigee nie zna szczegółów projektu interfejsu API ani ładunków danych każdego klienta, dlatego klienci są odpowiedzialni za określenie odpowiedniego szyfrowania danych w trakcie przesyłania ( zgodność z ustawą HIPAA: bezpieczeństwo – przesyłanie).
Szczegółowe instrukcje dotyczące konfiguracji TLS są dostępne na stronie TLS/SSL.
Magazyn danych
Przechowywanie danych w Edge nie jest wymagane do prawidłowego działania Edge. Są jednak dostępne usługi przechowywania danych na serwerach brzegowych. Klienci mogą do przechowywania danych używać pamięci podręcznej lub usług analitycznych. Sprawdzenie konfiguracji, zasad i wdrożeń przez administratorów klientów zaleca się, aby uniknąć przypadkowego lub szkodliwego wykorzystania usług przechowywania danych w Edge w sposób niezgodny z zasadami.
Szyfrowanie danych ładunku
Narzędzia do szyfrowania danych nie są udostępniane klientom w Edge. Jednak klienci mogą szyfrować dane przed ich wysłaniem do Edge. Zaszyfrowane dane w ładunku (lub treści wiadomości) nie uniemożliwiają działania Edge. Kilka zasad Edge może nie mieć możliwości interakcji z danymi, jeśli zostały one zaszyfrowane przez klienta. Na przykład przekształcenie nie jest możliwe, jeśli Edge nie ma możliwości zmiany samych danych. Inne zasady oraz zasady i pakiety utworzone przez klienta będą jednak działać nawet wtedy, gdy ładunek danych będzie zaszyfrowany.
Informacje umożliwiające identyfikację osoby w identyfikatorach URI
Ujednolicona platforma analityczna (UAP) Apigee rejestruje dane analityczne, w tym wszelkie chronione informacje zdrowotne i inne dane wrażliwe zawarte w identyfikatorze URI wywołania interfejsu API w Apigee Edge, i przechowuje je przez 13 miesięcy. Chronione informacje zdrowotne w identyfikatorze URI są obsługiwane przez standardy Fast Healthcare Interoperability Resources (FHIR) i dlatego są obsługiwane przez Apigee. Dane Analytics w uniwersalnym interfejsie użytkownika są domyślnie szyfrowane w spoczynku.
Apigee obecnie nie obsługuje:
- maskowanie danych do UAP;
- Zmiana cyklu przechowywania
- Rezygnacja z UAP
- Usuwam identyfikator URI ze zbierania danych UAP