Соответствие HIPAA и настройка с помощью Apigee Edge

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

Соответствие HIPAA с Apigee Edge

Обеспечение безопасности, надежности и постоянной доступности данных наших клиентов является одним из наших главных приоритетов. Чтобы продемонстрировать свое соответствие отраслевым стандартам безопасности, Google запросил и получил сертификаты безопасности, такие как сертификация ISO 27001 и аудиты SOC 2 и SOC 3 типа II. Для клиентов, на которых распространяются требования Закона о переносимости и подотчетности медицинского страхования (HIPAA), Apigee Edge также может поддерживать соответствие HIPAA.

В соответствии с HIPAA определенная информация о здоровье человека или медицинских услугах классифицируется как Защищенная медицинская информация (PHI). Клиенты Apigee Edge, на которых распространяется действие HIPAA и желают использовать Apigee Edge с PHI, должны подписать Соглашение о деловом партнерстве (BAA) с Google.

Клиенты Apigee Edge несут ответственность за определение того, подпадают ли они под требования HIPAA и используют ли они или собираются использовать службы Google в связи с закрытой медицинской информацией. Клиенты, не подписавшие соглашение BAA с Google, не должны использовать службы Google в связи с закрытой медицинской информацией.

Администраторы должны просмотреть и принять соглашение BAA, прежде чем использовать службы Google с закрытой медицинской информацией.

В этом разделе мы опубликовали руководство по настройке Apigee HIPAA , чтобы помочь клиентам понять, как организовать данные в службах Google при обработке закрытой медицинской информации. Это руководство предназначено для сотрудников организаций, которые отвечают за внедрение и соответствие требованиям HIPAA Apigee Edge.

Руководство по настройке HIPAA для Edge Public Cloud

Данное руководство предназначено только для информационных целей. Apigee не претендует на то, чтобы информация или рекомендации, содержащиеся в этом руководстве, представляли собой юридическую консультацию. Каждый клиент несет ответственность за независимую оценку своего конкретного использования услуг в целях соблюдения своих обязательств по соблюдению законодательства.

Следующие пункты должны быть проверены клиентами, на которых распространяется действие Закона о переносимости и подотчетности медицинского страхования (известного как HIPAA с поправками, в том числе Законом о медицинских информационных технологиях для экономического и клинического здравоохранения — HITECH), которые приобрели пакет соответствия HIPAA. Эти элементы являются самообслуживаемыми в Edge и могут помочь организации-клиенту (организации) выполнить свои обязательства по соблюдению требований HIPAA. Общая концепция заключается в следующем: «Google защищает платформу, клиент защищает свои данные».

Требования HIPAA Разделы
Соответствие HIPAA: безопасность — контроль доступа Использование/Разрешения
Соответствие HIPAA: Процесс управления безопасностью — обзор деятельности информационной системы Аудиторский след
Соответствие HIPAA: управление паролями безопасности Требования к сложному паролю или SAML
Соответствие HIPAA: безопасность — процесс управления безопасностью Сканирование конечных точек
Соответствие HIPAA: безопасность — передача Конфигурация TLS

Трассировка/отладка

Trace/Debug — это инструмент устранения неполадок, который позволяет пользователю просматривать состояние и содержимое вызова API по мере его обработки через процессор сообщений Apigee. Трассировка и отладка — это два названия одной и той же службы, но доступ к которым осуществляется через разные механизмы. Trace — это имя этой службы внутри пользовательского интерфейса Edge. Debug — это имя той же службы, используемой через вызовы API. Использование термина «Трассировка» в этом документе справедливо как для трассировки, так и для отладки.

Во время сеанса трассировки применяется «Маскирование данных», если оно включено и настроено клиентом. Этот инструмент может блокировать отображение данных во время трассировки. См. раздел «Маскирование данных» ниже.

Зашифрованные карты значений ключей (KVM) используются для клиентов, которым требуется соответствие HIPAA. При использовании зашифрованного KVM Trace по-прежнему можно использовать, но некоторые переменные не будут видны на экране дисплея Trace. Можно предпринять дополнительные шаги для отображения этих переменных во время трассировки.

Подробные инструкции по использованию Trace доступны в разделе Использование инструмента Trace .

Подробную информацию о KVM, включая зашифрованные KVM, можно найти в разделе Работа с картами значений ключей .

Использование/Разрешения

Доступ к Trace управляется через систему RBAC (Role-Based Access Control) для учетных записей пользователей в Edge ( соответствие HIPAA: Безопасность — Контроль доступа ). Подробные инструкции по использованию системы RBAC для предоставления и отзыва привилегий Trace доступны в разделах Назначение ролей и Создание пользовательских ролей в пользовательском интерфейсе . Разрешения на трассировку позволяют пользователю запускать и останавливать трассировку, а также получать доступ к выходным данным сеанса трассировки.

Поскольку у Trace есть доступ к полезной нагрузке вызовов API (формально называемой «Тело сообщения»), важно учитывать, у кого есть доступ для запуска Trace. Поскольку управление пользователями является обязанностью клиента, предоставление разрешений на трассировку также является обязанностью клиента. Apigee, как владелец платформы, имеет возможность добавлять пользователя в клиентскую организацию и назначать ему привилегии. Эта возможность используется только по запросу клиента на поддержку в ситуации, когда выясняется, что служба поддержки клиентов дает сбой, и считается, что просмотр сеанса трассировки предоставляет лучшую информацию о основной причине.

Маскирование данных

Маскирование данных предотвращает отображение конфиденциальных данных только во время сеанса трассировки/отладки, как в трассировке (пользовательский интерфейс Edge), так и в серверной части с помощью отладки (API Edge). Подробную информацию о настройке маскировки можно найти в разделе Маскирование и скрытие данных .

Маскирование данных НЕ предотвращает видимость данных в файлах журналов, кеше, аналитике и т. д. Чтобы получить помощь с маскированием данных в журналах, рассмотрите возможность добавления шаблона регулярного выражения в файл logback.xml. Конфиденциальные данные обычно не следует записывать в кэш или аналитику без веского бизнес-обоснования и проверки со стороны вашей службы безопасности и юридического отдела.

Кэш L1 и L2

Использование кэша L1 также автоматически использует кэш L2. Кэш L1 предназначен только для памяти, а кэш L2 записывает данные на диск для синхронизации между несколькими кэшами L1. Кэш L2 — это то, что обеспечивает синхронизацию нескольких процессоров сообщений в регионе и во всем мире. В настоящее время невозможно включить кэш L1 без кэша L2. Кэш L2 записывает данные на диск, чтобы их можно было синхронизировать с другими процессорами сообщений клиентской организации. Подробные инструкции по использованию кэша доступны в разделе Добавление кэширования и персистентности .

Аудиторский след

Клиенты имеют возможность просматривать журнал аудита всех административных действий, выполняемых в организации клиента, включая использование Trace ( соответствие HIPAA: процесс управления безопасностью — анализ активности информационной системы ). Подробные инструкции доступны здесь и в разделе «Использование инструмента трассировки» .

Сложные требования к паролю или SAML

Для клиентов HIPAA пароли пользователей настраиваются в соответствии с расширенными требованиями, такими как длина, сложность и срок действия. ( Соответствие HIPAA: Управление паролями безопасности )

Edge также предлагает многофакторную аутентификацию, описанную в разделе «Включение двухфакторной аутентификации для вашей учетной записи Apigee» , и SAML, описанную в разделе «Включение аутентификации SAML для Edge» , в качестве альтернативы элементам управления аутентификацией.

Конечная безопасность

Сканирование конечных точек

Клиенты Edge Cloud несут ответственность за сканирование и тестирование своих конечных точек API (иногда называемых «компонентами среды выполнения») в Edge ( соответствие HIPAA: Безопасность — Процесс управления безопасностью ). Тестирование клиентов должно охватывать фактические прокси-сервисы API, размещенные в Edge, где трафик API отправляется в Edge перед обработкой и последующей доставкой в ​​центр обработки данных клиента. Тестирование общих ресурсов, таких как пользовательский интерфейс портала управления, не одобрено для отдельных клиентов (отчет третьей стороны, охватывающий тестирование общих служб, доступен клиентам в соответствии с соглашением о неразглашении и по запросу).

Клиентам следует и рекомендуется тестировать свои конечные точки API. Ваше соглашение с Apigee не запрещает тестирование ваших конечных точек API, но требует от вас не тестировать общий пользовательский интерфейс управления. Однако, если требуются дополнительные разъяснения, откройте заявку в службу поддержки со ссылкой на запланированное вами тестирование. Приветствуется предварительное уведомление Apigee, чтобы мы могли быть в курсе тестируемого трафика.

Клиенты, тестирующие свои конечные точки, должны искать любые проблемы, связанные с API, любые проблемы, связанные со службами Apigee, а также проверять TLS и другие настраиваемые элементы. Обо всех найденных элементах, связанных со службами Apigee, следует сообщать Apigee через заявку в службу поддержки.

Большинство проблем, связанных с конечной точкой, являются элементами самообслуживания клиентов и могут быть исправлены путем просмотра документации Edge. Если есть пункты, где неясно, как их исправить, откройте запрос в службу поддержки.

Конфигурация TLS

Клиенты несут ответственность за определение и настройку своих собственных конечных точек TLS для прокси-серверов API. Это функция самообслуживания в Edge. Требования клиентов к шифрованию, выбору протоколов и алгоритмов широко варьируются и специфичны для отдельных случаев использования. Поскольку Apigee не знает подробностей о конструкции API и полезных данных каждого клиента, клиенты обязаны определить подходящее шифрование для передаваемых данных ( соответствие HIPAA: безопасность — передача) .

Подробные инструкции по настройке TLS доступны на TLS/SSL .

Хранение данных

Хранение данных в Edge не требуется для правильной работы Edge. Однако в Edge есть сервисы для хранения данных. Клиенты могут выбрать использование кэша или аналитики для хранения данных. Администраторам клиентов рекомендуется проверять конфигурацию, политики и развертывания, чтобы избежать случайного или злонамеренного использования служб хранения данных в Edge несоответствующим требованиям образом.

Шифрование данных полезной нагрузки

Инструменты шифрования данных не предлагаются клиентам для использования внутри Edge. Однако клиенты могут зашифровать данные перед отправкой в ​​Edge. Зашифрованные данные в полезных данных (или теле сообщения) не мешают работе Edge. Некоторые политики Edge могут быть неспособны взаимодействовать с данными, если они получены клиентом в зашифрованном виде. Например, преобразование невозможно, если Edge не может изменить сами данные. Но другие политики, а также политики и пакеты, созданные клиентами, будут работать, даже если полезные данные зашифрованы.

PII в URI

Унифицированная аналитическая платформа Apigee (UAP) собирает аналитические данные, включая любые PHI или другие конфиденциальные данные, включенные в универсальный идентификатор ресурса (URI) вызова API в Apigee Edge, и сохраняет их в течение 13 месяцев. PHI в URI поддерживается стандартами Fast Healthcare Interoperability Resources (FHIR) и, следовательно, поддерживается Apigee. Аналитические данные в UAP по умолчанию шифруются в неактивном состоянии.

Apigee в настоящее время не поддерживает:

,

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

Соответствие HIPAA с Apigee Edge

Обеспечение безопасности, надежности и постоянной доступности данных наших клиентов является одним из наших главных приоритетов. Чтобы продемонстрировать наше соответствие отраслевым стандартам безопасности, Google запросил и получил сертификаты безопасности, такие как сертификация ISO 27001 и аудиты SOC 2 и SOC 3 типа II. Для клиентов, на которых распространяются требования Закона о переносимости и подотчетности медицинского страхования (HIPAA), Apigee Edge также может поддерживать соответствие HIPAA.

В соответствии с HIPAA определенная информация о здоровье человека или медицинских услугах классифицируется как Защищенная медицинская информация (PHI). Клиенты Apigee Edge, на которых распространяется действие HIPAA и желают использовать Apigee Edge с PHI, должны подписать Соглашение о деловом партнерстве (BAA) с Google.

Клиенты Apigee Edge несут ответственность за определение того, подпадают ли они под требования HIPAA и используют ли они или собираются использовать службы Google в связи с закрытой медицинской информацией. Клиенты, не подписавшие соглашение BAA с Google, не должны использовать службы Google в связи с закрытой медицинской информацией.

Администраторы должны просмотреть и принять соглашение BAA, прежде чем использовать службы Google с закрытой медицинской информацией.

В этом разделе мы опубликовали руководство по настройке Apigee HIPAA , чтобы помочь клиентам понять, как организовать данные в службах Google при обработке закрытой медицинской информации. Это руководство предназначено для сотрудников организаций, которые отвечают за внедрение и соответствие требованиям HIPAA Apigee Edge.

Руководство по настройке HIPAA для Edge Public Cloud

Данное руководство предназначено только для информационных целей. Apigee не претендует на то, чтобы информация или рекомендации, содержащиеся в этом руководстве, представляли собой юридическую консультацию. Каждый клиент несет ответственность за независимую оценку своего конкретного использования услуг в целях соблюдения своих обязательств по соблюдению законодательства.

Следующие пункты должны быть проверены клиентами, на которых распространяется действие Закона о переносимости и подотчетности медицинского страхования (известного как HIPAA с поправками, в том числе Законом о медицинских информационных технологиях для экономического и клинического здравоохранения — HITECH), которые приобрели пакет соответствия HIPAA. Эти элементы являются самообслуживаемыми в Edge и могут помочь организации клиента (организации) выполнить свои обязательства по соблюдению требований HIPAA. Общая концепция заключается в следующем: «Google защищает платформу, клиент защищает свои данные».

Требования HIPAA Разделы
Соответствие HIPAA: безопасность — контроль доступа Использование/Разрешения
Соответствие HIPAA: Процесс управления безопасностью — обзор деятельности информационной системы Аудиторский след
Соответствие HIPAA: управление паролями безопасности Требования к сложному паролю или SAML
Соответствие HIPAA: безопасность — процесс управления безопасностью Сканирование конечных точек
Соответствие HIPAA: безопасность — передача Конфигурация TLS

Трассировка/отладка

Trace/Debug — это инструмент устранения неполадок, который позволяет пользователю просматривать состояние и содержимое вызова API по мере его обработки через процессор сообщений Apigee. Трассировка и отладка — это два названия одной и той же службы, но доступ к которым осуществляется с помощью разных механизмов. Trace — это имя этой службы внутри пользовательского интерфейса Edge. Debug — это имя той же службы, используемой через вызовы API. Использование термина «Трассировка» в этом документе справедливо как для трассировки, так и для отладки.

Во время сеанса трассировки применяется «Маскирование данных», если оно включено и настроено клиентом. Этот инструмент может блокировать отображение данных во время трассировки. См. раздел «Маскирование данных» ниже.

Зашифрованные карты значений ключей (KVM) используются для клиентов, которым требуется соответствие HIPAA. При использовании зашифрованного KVM Trace по-прежнему можно использовать, но некоторые переменные не будут видны на экране дисплея Trace. Можно предпринять дополнительные шаги для отображения этих переменных во время трассировки.

Подробные инструкции по использованию Trace доступны в разделе Использование инструмента Trace .

Подробную информацию о KVM, включая зашифрованные KVM, можно найти в разделе Работа с картами значений ключей .

Использование/Разрешения

Доступ к Trace управляется через систему RBAC (контроль доступа на основе ролей) для учетных записей пользователей в Edge ( соответствие HIPAA: Безопасность — Контроль доступа ). Подробные инструкции по использованию системы RBAC для предоставления и отзыва привилегий Trace доступны в разделах Назначение ролей и Создание пользовательских ролей в пользовательском интерфейсе . Разрешения на трассировку позволяют пользователю запускать и останавливать трассировку, а также получать доступ к выходным данным сеанса трассировки.

Поскольку у Trace есть доступ к полезной нагрузке вызовов API (формально называемой «Тело сообщения»), важно учитывать, у кого есть доступ для запуска Trace. Поскольку управление пользователями является обязанностью клиента, предоставление разрешений на трассировку также является обязанностью клиента. Apigee, как владелец платформы, имеет возможность добавлять пользователя в клиентскую организацию и назначать ему привилегии. Эта возможность используется только по запросу клиента на поддержку в ситуации, когда выясняется, что служба поддержки клиентов дает сбой, и считается, что просмотр сеанса трассировки предоставляет лучшую информацию о основной причине.

Маскирование данных

Маскирование данных предотвращает отображение конфиденциальных данных только во время сеанса трассировки/отладки, как в трассировке (пользовательский интерфейс Edge), так и в серверной части с помощью отладки (API Edge). Подробности о настройке маскировки см. в разделе Маскирование и скрытие данных .

Маскирование данных НЕ предотвращает видимость данных в файлах журналов, кеше, аналитике и т. д. Чтобы получить помощь с маскированием данных в журналах, рассмотрите возможность добавления шаблона регулярного выражения в файл logback.xml. Конфиденциальные данные обычно не следует записывать в кэш или аналитику без веского бизнес-обоснования и проверки со стороны вашей службы безопасности и юридического отдела.

Кэш L1 и L2

Использование кэша L1 также автоматически использует кэш L2. Кэш L1 предназначен только для памяти, а кэш L2 записывает данные на диск для синхронизации между несколькими кэшами L1. Кэш L2 — это то, что обеспечивает синхронизацию нескольких процессоров сообщений в регионе и во всем мире. В настоящее время невозможно включить кэш L1 без кэша L2. Кэш L2 записывает данные на диск, чтобы их можно было синхронизировать с другими процессорами сообщений клиентской организации. Подробные инструкции по использованию кэша доступны в разделе Добавление кэширования и персистентности .

Аудиторский след

Клиенты имеют возможность просматривать журнал аудита всех административных действий, выполняемых в организации клиента, включая использование Trace ( соответствие HIPAA: процесс управления безопасностью — анализ активности информационной системы ). Подробные инструкции доступны здесь и в разделе «Использование инструмента трассировки» .

Сложные требования к паролю или SAML

Для клиентов HIPAA пароли пользователей настраиваются в соответствии с расширенными требованиями, такими как длина, сложность и срок действия. ( Соответствие HIPAA: Управление паролями безопасности )

Edge также предлагает многофакторную аутентификацию, описанную в разделе «Включение двухфакторной аутентификации для вашей учетной записи Apigee» , и SAML, описанную в разделе «Включение аутентификации SAML для Edge» , в качестве альтернативы элементам управления аутентификацией.

Конечная безопасность

Сканирование конечных точек

Клиенты Edge Cloud несут ответственность за сканирование и тестирование своих конечных точек API (иногда называемых «компонентами среды выполнения») в Edge ( соответствие HIPAA: Безопасность — Процесс управления безопасностью ). Тестирование клиентов должно охватывать фактические прокси-сервисы API, размещенные в Edge, где трафик API отправляется в Edge перед обработкой и последующей доставкой в ​​центр обработки данных клиента. Тестирование общих ресурсов, таких как пользовательский интерфейс портала управления, не одобрено для отдельных клиентов (отчет третьей стороны, охватывающий тестирование общих служб, доступен клиентам в соответствии с соглашением о неразглашении и по запросу).

Клиентам следует и рекомендуется тестировать свои конечные точки API. Ваше соглашение с Apigee не запрещает тестирование ваших конечных точек API, но требует от вас не тестировать общий пользовательский интерфейс управления. Однако, если требуются дополнительные разъяснения, откройте заявку в службу поддержки со ссылкой на запланированное вами тестирование. Приветствуется предварительное уведомление Apigee, чтобы мы могли быть в курсе тестируемого трафика.

Клиенты, тестирующие свои конечные точки, должны искать любые проблемы, связанные с API, любые проблемы, связанные со службами Apigee, а также проверять TLS и другие настраиваемые элементы. Обо всех найденных элементах, связанных со службами Apigee, следует сообщать Apigee через заявку в службу поддержки.

Большинство проблем, связанных с конечной точкой, являются элементами самообслуживания клиентов и могут быть исправлены путем просмотра документации Edge. Если есть пункты, где неясно, как их исправить, откройте заявку в поддержку.

Конфигурация TLS

Клиенты несут ответственность за определение и настройку своих собственных конечных точек TLS для прокси-серверов API. Это функция самообслуживания в Edge. Требования клиентов к шифрованию, выбору протоколов и алгоритмов широко варьируются и специфичны для отдельных случаев использования. Поскольку Apigee не знает подробностей о конструкции API и полезной нагрузке данных каждого клиента, клиенты обязаны определить подходящее шифрование для передаваемых данных ( соответствие HIPAA: безопасность — передача) .

Подробные инструкции по настройке TLS доступны на TLS/SSL .

Хранение данных

Хранение данных в Edge не требуется для правильной работы Edge. Однако в Edge есть сервисы для хранения данных. Клиенты могут выбрать использование кэша или аналитики для хранения данных. Администраторам клиентов рекомендуется проверять конфигурацию, политики и развертывания, чтобы избежать случайного или злонамеренного использования служб хранения данных в Edge несоответствующим требованиям образом.

Шифрование данных полезной нагрузки

Инструменты шифрования данных не предлагаются клиентам для использования внутри Edge. Однако клиенты могут зашифровать данные перед отправкой в ​​Edge. Зашифрованные данные в полезных данных (или теле сообщения) не мешают работе Edge. Некоторые политики Edge могут быть неспособны взаимодействовать с данными, если они получены клиентом в зашифрованном виде. Например, преобразование невозможно, если Edge не может изменить сами данные. Но другие политики, а также политики и пакеты, созданные клиентами, будут работать, даже если полезные данные зашифрованы.

PII в URI

Унифицированная аналитическая платформа Apigee (UAP) собирает аналитические данные, включая любые PHI или другие конфиденциальные данные, включенные в универсальный идентификатор ресурса (URI) вызова API в Apigee Edge, и хранит их в течение 13 месяцев. PHI в URI поддерживается стандартами Fast Healthcare Interoperability Resources (FHIR) и, следовательно, поддерживается Apigee. Аналитические данные в UAP по умолчанию шифруются в неактивном состоянии.

Apigee в настоящее время не поддерживает: