การปฏิบัติตามข้อกำหนดและการกำหนดค่า HIPAA ด้วย Apigee Edge

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

การปฏิบัติตามข้อกำหนด HIPAA ด้วย Apigee Edge

เราให้ความสำคัญสูงสุดกับการรักษาข้อมูลของลูกค้าให้ปลอดภัยและพร้อมใช้งานทุกเมื่อ Google จึงยื่นขอและผ่านการรับรองด้านความปลอดภัยต่างๆ เช่น การรับรองมาตรฐาน ISO 27001 และการตรวจสอบ SOC 2 และ SOC 3 Type II เพื่อแสดงให้เห็นว่าเราปฏิบัติตามมาตรฐานด้านความปลอดภัยในอุตสาหกรรม นอกจากนี้ Apigee Edge ยังรองรับการปฏิบัติตามข้อกำหนด HIPAA เพื่อลูกค้าที่ต้องปฏิบัติตามข้อกำหนดของ Health Insurance Portability and Accountability Act (HIPAA) อีกด้วย

ข้อมูลบางอย่างที่เกี่ยวข้องกับสุขภาพหรือบริการด้านสุขภาพของบุคคลจัดเป็นข้อมูลสุขภาพที่ได้รับการคุ้มครอง (Protected Health Information หรือ PHI) ตามข้อกำหนดของ HIPAA ลูกค้า Apigee Edge ที่ต้องปฏิบัติตามข้อกำหนดของ HIPAA และประสงค์จะใช้ Apigee Edge กับ PHI จะต้องลงนามในข้อตกลงสำหรับผู้ร่วมธุรกิจ (BAA) กับ Google

ลูกค้า Apigee Edge มีหน้าที่พิจารณาว่าตนเองจะต้องปฏิบัติตามข้อกำหนด HIPAA หรือไม่ และจะใช้หรือตั้งใจจะใช้บริการต่างๆ ของ Google โดยเกี่ยวข้องกับ PHI หรือไม่ ลูกค้าที่ไม่ได้ลงนามใน BAA กับ Google จะต้องไม่ใช้บริการของ Google ที่เกี่ยวข้องกับ PHI

ผู้ดูแลระบบต้องตรวจสอบและยอมรับ BAA ก่อนใช้บริการของ Google ที่มี PHI

เราได้เผยแพร่คู่มือการกำหนดค่า HIPAA ของ Apigee ในหัวข้อนี้เพื่อช่วยให้ลูกค้าเข้าใจวิธีจัดระเบียบข้อมูลในบริการต่างๆ ของ Google เมื่อต้องจัดการ PHI คู่มือนี้จัดทำขึ้นสำหรับพนักงานในองค์กรที่รับผิดชอบในการปรับใช้และปฏิบัติตาม HIPAA ด้วย Apigee Edge

คู่มือการกำหนดค่า HIPAA สำหรับ Edge Public Cloud

คู่มือนี้มีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้น Apigee ไม่ได้ต้องการให้ข้อมูลหรือคำแนะนำในคู่มือนี้ประกอบขึ้นเป็นคำแนะนำทางกฎหมาย ลูกค้าแต่ละรายมีหน้าที่ประเมินการใช้บริการของตนเองอย่างอิสระตามที่เหมาะสม เพื่อสนับสนุนภาระหน้าที่ในการปฏิบัติตามข้อกำหนดทางกฎหมาย

ลูกค้าควรตรวจสอบรายการต่อไปนี้โดยเป็นไปตามกฎหมาย Health Insurance Portability and Accountability Act (หรือที่เรียกว่า HIPAA ฉบับแก้ไข รวมถึงตาม Health Information Technology for Economic and Clinical Health — HITECH Act) ซึ่งได้ซื้อชุดการปฏิบัติตาม HIPAA รายการเหล่านี้เป็นแบบบริการตนเองภายใน Edge และช่วยสนับสนุนองค์กรของลูกค้า (org) ให้เป็นไปตามภาระหน้าที่ในการปฏิบัติตามข้อกำหนด HIPAA โดยมีแนวคิดหลักคือ "Google รักษาความปลอดภัยให้แพลตฟอร์ม ลูกค้ารักษาความปลอดภัยให้ข้อมูลเอง"

ข้อกำหนด HIPAA หัวข้อ
การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - การควบคุมการเข้าถึง การใช้งาน/การให้สิทธิ์
การปฏิบัติตามข้อกำหนด HIPAA: กระบวนการจัดการความปลอดภัย - การตรวจสอบกิจกรรมในระบบข้อมูล บันทึกการตรวจสอบ
การปฏิบัติตามข้อกําหนด HIPAA: การจัดการรหัสผ่านเพื่อความปลอดภัย ข้อกำหนดด้านรหัสผ่านที่ซับซ้อนหรือ SAML
การปฏิบัติตามข้อกำหนด HIPAA: การรักษาความปลอดภัย - กระบวนการจัดการความปลอดภัย การสแกนปลายทาง
การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - การส่งข้อมูล การกำหนดค่า TLS

ติดตาม / แก้ไขข้อบกพร่อง

การติดตาม/แก้ไขข้อบกพร่องเป็นเครื่องมือแก้ปัญหาที่อนุญาตให้ผู้ใช้ดูสถานะและเนื้อหาของการเรียก API เมื่อประมวลผลผ่านตัวประมวลผลข้อความ Apigee การติดตามและการแก้ไขข้อบกพร่องเป็นชื่อ 2 ชื่อสำหรับบริการเดียวกันแต่เข้าถึงผ่านกลไกที่ต่างกัน Trace คือชื่อของบริการนี้ภายใน UI ของ Edge การแก้ไขข้อบกพร่องคือชื่อของบริการเดียวกันเมื่อใช้ผ่านการเรียก API การใช้คำว่า Trace ในเอกสารนี้ใช้ได้กับทั้ง Trace และ Debug

ในเซสชันการติดตาม ระบบจะบังคับใช้ "การมาสก์ข้อมูล" หากลูกค้าเปิดใช้และกำหนดค่าไว้ เครื่องมือนี้สามารถบล็อกข้อมูลไม่ให้แสดงระหว่างการติดตามได้ ดูส่วนการมาสก์ข้อมูลด้านล่าง

ระบบจะใช้แผนที่ค่าคีย์ที่เข้ารหัส (KVM) สำหรับลูกค้าที่ต้องปฏิบัติตามข้อกําหนด HIPAA เมื่อใช้ KVM ที่เข้ารหัสแล้ว ผู้ใช้อาจยังคงใช้ Trace ได้ แต่ตัวแปรบางอย่างจะไม่ปรากฏในหน้าจอการแสดงผลการติดตาม คุณใช้ขั้นตอนเพิ่มเติมเพื่อแสดงตัวแปรเหล่านี้ระหว่างการติดตามได้ด้วย

ดูวิธีการใช้งาน Trace โดยละเอียดได้ที่การใช้เครื่องมือติดตาม

รายละเอียดเกี่ยวกับ KVM รวมถึง KVM ที่เข้ารหัสจะอยู่ที่การทำงานกับแมปค่าคีย์

การใช้งาน/การให้สิทธิ์

การเข้าถึง Trace จะจัดการผ่านระบบ RBAC (Role-Based Access Control) สำหรับบัญชีผู้ใช้ภายใน Edge (การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - การควบคุมการเข้าถึง) ดูวิธีการโดยละเอียดเกี่ยวกับการใช้ระบบ RBAC ในการให้และเพิกถอนสิทธิ์การติดตามได้ที่การกำหนดบทบาทและการสร้างบทบาทที่กำหนดเองใน UI สิทธิ์การติดตามช่วยให้ผู้ใช้เปิดใช้งานการติดตาม หยุดการติดตาม เข้าถึงเอาต์พุตจากเซสชันการติดตามได้

เนื่องจาก Trace มีสิทธิ์เข้าถึงเพย์โหลดของการเรียก API (เดิมเรียกว่า "Message Body") คุณจึงต้องพิจารณาว่าผู้ใดมีสิทธิ์เข้าถึงการเรียกใช้ Trace เนื่องจากการจัดการผู้ใช้เป็นความรับผิดชอบของลูกค้า การให้สิทธิ์การติดตามจึงเป็นความรับผิดชอบของลูกค้าด้วย Apigee ในฐานะเจ้าของแพลตฟอร์มสามารถเพิ่มผู้ใช้ในองค์กรของลูกค้าและมอบหมายสิทธิ์ได้ ความสามารถนี้ใช้เมื่อลูกค้าขอการสนับสนุนเท่านั้นในกรณีที่ปรากฏว่าฝ่ายบริการลูกค้าล้มเหลว และเชื่อว่าการตรวจสอบเซสชันการติดตามนั้นจะให้ข้อมูลที่ดีที่สุดเกี่ยวกับสาเหตุของปัญหา

การมาสก์ข้อมูล

การมาสก์ข้อมูลจะป้องกันไม่ให้มีการแสดงข้อมูลที่ละเอียดอ่อนในระหว่างเซสชันการติดตาม/แก้ไขข้อบกพร่องเท่านั้น ทั้งใน Trace (Edge UI) และในแบ็กเอนด์โดย Debug (Edge API) ดูรายละเอียดวิธีตั้งค่าการมาสก์ได้ที่การมาสก์และการซ่อนข้อมูล

การมาสก์ข้อมูลไม่ได้ป้องกันข้อมูลที่แสดงในไฟล์บันทึก แคช การวิเคราะห์ ฯลฯ หากต้องการความช่วยเหลือเกี่ยวกับการมาสก์ข้อมูลในบันทึก ให้พิจารณาเพิ่มรูปแบบนิพจน์ทั่วไปไปยังไฟล์ logback.xml โดยทั่วไป ข้อมูลที่ละเอียดอ่อนไม่ควรเขียนลงในแคชหรือข้อมูลวิเคราะห์โดยไม่มีเหตุผลรองรับทางธุรกิจที่เด่นชัดและการตรวจสอบจากทีมความปลอดภัยและกฎหมาย

แคช L1 และ L2

การใช้แคช L1 จะใช้แคช L2 โดยอัตโนมัติด้วย แคช L1 เป็นแบบ "หน่วยความจำเท่านั้น" ขณะที่แคช L2 เขียนข้อมูลลงในดิสก์เพื่อซิงค์ข้อมูลในแคช L1 หลายรายการ แคช L2 คือสิ่งที่ทำให้ผู้ประมวลผลข้อความหลายเครื่องซิงค์กันภายในภูมิภาคและทั่วโลก ปัจจุบันคุณไม่สามารถเปิดใช้แคช L1 โดยไม่มีแคช L2 เบื้องหลัง แคช L2 จะเขียนข้อมูลลงในดิสก์เพื่อให้ซิงค์กับผู้ประมวลผลข้อความอื่นๆ สำหรับองค์กรของลูกค้าได้ ดูวิธีการโดยละเอียดเกี่ยวกับการใช้แคชได้ที่การเพิ่มการแคชและความต่อเนื่อง

บันทึกการตรวจสอบ

ลูกค้าสามารถตรวจสอบรอยทางการตรวจสอบของกิจกรรมการดูแลระบบทั้งหมดที่ดำเนินการภายในองค์กรของลูกค้า รวมถึงการใช้ Trace (การปฏิบัติตามข้อกำหนด HIPAA: กระบวนการจัดการความปลอดภัย - การตรวจสอบกิจกรรมระบบข้อมูล) ดูวิธีการโดยละเอียดได้ที่นี่และที่การใช้เครื่องมือติดตาม

ข้อกำหนดด้านรหัสผ่านที่ซับซ้อนหรือ SAML

สำหรับลูกค้า HIPAA รหัสผ่านของผู้ใช้จะได้รับการกำหนดค่าให้เป็นไปตามข้อกำหนดขั้นสูง เช่น ความยาว ความซับซ้อน และอายุการใช้งาน (การปฏิบัติตามข้อกำหนด HIPAA: การจัดการรหัสผ่านเพื่อความปลอดภัย)

Edge ยังมีการตรวจสอบสิทธิ์แบบหลายปัจจัยตามที่อธิบายไว้ในเปิดใช้การตรวจสอบสิทธิ์แบบ 2 ปัจจัยสำหรับบัญชี Apigee และ SAML ซึ่งอธิบายไว้ที่การเปิดใช้การตรวจสอบสิทธิ์ SAML สำหรับ Edge เป็นทางเลือกในการควบคุมการตรวจสอบสิทธิ์

การรักษาความปลอดภัยปลายทาง

การสแกนปลายทาง

ลูกค้า Edge Cloud มีหน้าที่สแกนและทดสอบปลายทาง API (บางครั้งเรียกว่า "คอมโพเนนต์รันไทม์") ใน Edge ( การปฏิบัติตามข้อกำหนด HIPAA: ความปลอดภัย - กระบวนการจัดการความปลอดภัย) การทดสอบของลูกค้าควรครอบคลุมบริการพร็อกซี API จริงที่โฮสต์บน Edge ที่มีการส่งการรับส่งข้อมูล API ไปยัง Edge ก่อนที่จะประมวลผล จากนั้นจึงนำส่งไปยังศูนย์ข้อมูลของลูกค้า การทดสอบทรัพยากรที่แชร์ เช่น UI ของพอร์ทัลการจัดการไม่ได้รับอนุมัติสำหรับลูกค้าแต่ละราย (รายงานของบุคคลที่สามซึ่งครอบคลุมการทดสอบบริการที่แชร์จะมีให้กับลูกค้าภายใต้ข้อตกลงไม่เปิดเผยความลับและตามคำขอ)

ลูกค้าควรและแนะนำให้ทดสอบปลายทาง API ของตน ข้อตกลงของคุณกับ Apigee ไม่ได้ห้ามการทดสอบปลายทาง API แต่ขอไม่ให้คุณทดสอบ UI การจัดการที่ใช้ร่วมกัน แม้ว่าจําเป็นต้องมีคําชี้แจงเพิ่มเติม โปรดเปิดตั๋วสนับสนุนที่อ้างอิงการทดสอบที่วางแผนไว้ ขอขอบคุณที่ส่งการแจ้งเตือนถึง Apigee ล่วงหน้าเพื่อให้เราทราบการรับส่งข้อมูลในการทดสอบ

ลูกค้าที่ทดสอบปลายทางควรตรวจดูปัญหาที่เกี่ยวข้องกับ API โดยเฉพาะ ปัญหาทั้งหมดที่เกี่ยวข้องกับบริการ Apigee รวมถึงตรวจสอบ TLS และรายการอื่นๆ ที่กำหนดค่าได้ด้วย คุณควรแจ้งรายการที่พบและเกี่ยวข้องกับบริการของ Apigee กับ Apigee ผ่านตั๋วสนับสนุน

รายการส่วนใหญ่ที่เกี่ยวข้องกับปลายทางจะเป็นรายการแบบบริการตนเองของลูกค้า และจะแก้ไขได้โดยการอ่านเอกสารประกอบของ Edge หากมีรายการที่ไม่ชัดเจนเกี่ยวกับวิธีแก้ไข โปรดเปิดคำขอการสนับสนุน

การกำหนดค่า TLS

ลูกค้ามีหน้าที่กำหนดและกำหนดค่าปลายทาง TLS ของตนเองสำหรับพร็อกซี API นี่เป็นฟีเจอร์แบบบริการตนเองใน Edge ข้อกำหนดของลูกค้าเกี่ยวกับการเลือกการเข้ารหัส โปรโตคอล และอัลกอริทึมนั้นแตกต่างกันไปตามกรณีการใช้งานของแต่ละบุคคล เนื่องจาก Apigee ไม่ทราบรายละเอียดของการออกแบบ API และเพย์โหลดข้อมูลทุกรายการของลูกค้า ลูกค้าจึงมีหน้าที่ในการกำหนดการเข้ารหัสที่เหมาะสมสำหรับข้อมูลที่อยู่ระหว่างการส่ง ( การปฏิบัติตามข้อกำหนด HIPAA: การรักษาความปลอดภัย - การส่งข้อมูล)

ดูคำแนะนำโดยละเอียดเกี่ยวกับการกำหนดค่า TLS ได้ที่ TLS/SSL

พื้นที่เก็บข้อมูล

คุณไม่จำเป็นต้องจัดเก็บข้อมูลภายใน Edge เพื่อให้ Edge ทำงานได้อย่างถูกต้อง แต่ก็มีบริการพื้นที่เก็บข้อมูลใน Edge ลูกค้าอาจเลือกใช้แคชหรือข้อมูลวิเคราะห์สำหรับการจัดเก็บข้อมูล เราขอแนะนำให้ตรวจสอบการกำหนดค่า นโยบาย และการทำให้ใช้งานได้โดยผู้ดูแลระบบของลูกค้าเพื่อหลีกเลี่ยงการใช้บริการพื้นที่เก็บข้อมูลโดยไม่ตั้งใจหรือที่เป็นอันตรายใน Edge ในลักษณะที่ไม่เป็นไปตามข้อกำหนด

การเข้ารหัสข้อมูลของเพย์โหลด

ไม่มีเครื่องมือเข้ารหัสข้อมูลให้กับลูกค้าเพื่อการใช้งานภายใน Edge แต่ลูกค้าเข้ารหัสข้อมูลก่อนที่จะส่งไปยัง Edge ได้ฟรี ข้อมูลที่เข้ารหัสในเพย์โหลด (หรือเนื้อหาข้อความ) ไม่ได้ทำให้ Edge ทำงานไม่ได้ นโยบาย Edge บางรายการอาจโต้ตอบกับข้อมูลไม่ได้หากลูกค้าได้รับการเข้ารหัสไว้ เช่น คุณจะเปลี่ยนรูปแบบไม่ได้หากข้อมูลไม่พร้อมให้ Edge เปลี่ยนแปลง แต่นโยบายอื่นๆ รวมถึงนโยบายและแพ็กเกจที่ลูกค้าสร้างจะยังใช้งานได้แม้ว่าเพย์โหลดข้อมูลจะมีการเข้ารหัสก็ตาม

PII ใน URI

แพลตฟอร์มการวิเคราะห์แบบรวม (UAP) ของ Apigee จะบันทึกข้อมูลวิเคราะห์ รวมถึง PHI หรือข้อมูลที่ละเอียดอ่อนอื่นๆ ที่รวมอยู่ใน Uniform Resource Identifier (URI) ของการเรียก API ไปยัง Apigee Edge และเก็บไว้เป็นเวลา 13 เดือน PHI ใน URI รองรับมาตรฐาน Fast Healthcare Interoperability Resources (FHIR) จึงรองรับโดย Apigee ข้อมูล Analytics ใน UAP จะได้รับการเข้ารหัสเมื่อไม่มีการเคลื่อนไหวโดยค่าเริ่มต้น

ปัจจุบัน Apigee ยังไม่รองรับฟีเจอร์ต่อไปนี้

  • การมาสก์ข้อมูลเป็น UAP
  • การเปลี่ยนรอบการเก็บรักษา
  • การเลือกไม่ใช้ UAP
  • การนำ URI ออกจากการเก็บรวบรวมข้อมูล UAP