Cấu hình và tuân thủ HIPAA khi sử dụng Apigee Edge

Bạn đang xem tài liệu về Apigee Edge.
Chuyển đến tài liệu về Apigee X.
thông tin

Mức độ tuân thủ HIPAA đối với Apigee Edge

Một trong những ưu tiên hàng đầu của chúng tôi là đảm bảo dữ liệu của khách hàng được an toàn, bảo mật và luôn có sẵn cho họ. Để chứng minh sự tuân thủ của chúng tôi đối với các tiêu chuẩn bảo mật trong ngành, Google đã tìm kiếm và nhận được các chứng chỉ bảo mật như chứng nhận ISO 27001SOC 2SOC 3 kiểm tra loại II. Đối với những khách hàng tuân thủ các yêu cầu của Đạo luật về trách nhiệm giải trình và cung cấp thông tin bảo hiểm y tế (HIPAA), Apigee Edge cũng có thể hỗ trợ tuân thủ HIPAA.

Theo HIPAA, một số thông tin về sức khoẻ hoặc dịch vụ chăm sóc sức khoẻ của một người được phân loại là Thông tin sức khoẻ được bảo vệ (PHI). Những khách hàng Apigee Edge và phải tuân thủ HIPAA và muốn sử dụng Apigee Edge bằng PHI phải ký Thoả thuận liên kết kinh doanh (BAA) với Google.

Khách hàng của Apigee Edge có trách nhiệm xác định xem họ có tuân theo các yêu cầu của HIPAA hay không và liệu họ có sử dụng hay có ý định sử dụng các dịch vụ của Google liên quan đến PHI hay không. Những khách hàng chưa ký BAA với Google không được sử dụng các dịch vụ của Google liên quan đến PHI.

Quản trị viên phải xem xét và chấp nhận BAA trước khi sử dụng các dịch vụ của Google thông qua PHI.

Chúng tôi đã phát hành Hướng dẫn cấu hình theo HIPAA của Apigee về chủ đề này để giúp khách hàng hiểu cách sắp xếp dữ liệu trên các dịch vụ của Google khi xử lý PHI. Hướng dẫn này dành cho nhân viên trong các tổ chức chịu trách nhiệm triển khai Đạo luật về trách nhiệm giải trình và cung cấp thông tin bảo hiểm y tế (HIPAA) và tuân thủ Apigee Edge.

Hướng dẫn về cấu hình theo HIPAA cho Cloud Public Cloud

Hướng dẫn này chỉ nhằm mục đích tham khảo. Apigee không nhằm mục đích tư vấn pháp lý cho những thông tin hoặc đề xuất trong hướng dẫn này. Mỗi khách hàng chịu trách nhiệm độc lập về việc đánh giá việc sử dụng dịch vụ cụ thể của riêng mình sao cho phù hợp để hỗ trợ các nghĩa vụ tuân thủ pháp lý.

Những mục sau phải được khách hàng tuân thủ Đạo luật về trách nhiệm giải trình và cung cấp thông tin bảo hiểm y tế (còn gọi là HIPAA, được sửa đổi, bao gồm cả Đạo luật Công nghệ thông tin y tế và sức khoẻ lâm sàng — HITECH) đã mua gói tuân thủ HIPAA. Các mục này là những mục tự phục vụ trong Edge và có thể giúp hỗ trợ tổ chức của khách hàng (tổ chức) trong việc tuân thủ các nghĩa vụ tuân thủ HIPAA (Đạo luật về trách nhiệm giải trình và cung cấp thông tin bảo hiểm y tế). Có một khái niệm bao quát là "Google bảo mật nền tảng, khách hàng sẽ bảo mật dữ liệu của họ".

Yêu cầu về HIPAA Phần
Tuân thủ HIPAA: Bảo mật – Kiểm soát truy cập Sử dụng/Uỷ quyền
Tuân thủ HIPAA: Quy trình quản lý bảo mật – Đánh giá hoạt động của hệ thống thông tin Hướng dẫn kiểm tra
Tuân thủ HIPAA: Quản lý mật khẩu bảo mật Yêu cầu về mật khẩu phức tạp hoặc SAML
Tuân thủ HIPAA: Quy trình quản lý bảo mật – an ninh Quét thiết bị đầu cuối
Tuân thủ HIPAA: Bảo mật – Truyền dữ liệu Cấu hình TLS

Theo dõi / Gỡ lỗi

Theo dõi/Gỡ lỗi là một công cụ khắc phục sự cố cho phép người dùng xem trạng thái và nội dung của lệnh gọi API khi lệnh gọi được xử lý thông qua Trình xử lý thông báo Apigee. Theo dõi và Gỡ lỗi là hai tên của cùng một dịch vụ nhưng được truy cập thông qua các cơ chế khác nhau. Dấu vết là tên của dịch vụ này trong giao diện người dùng Edge. Debug (Gỡ lỗi) là tên của cùng một dịch vụ khi được sử dụng thông qua các lệnh gọi API. Sử dụng thuật ngữ Theo dõi trong tài liệu này hợp lệ cho cả Theo dõi và Gỡ lỗi.

Trong phiên Theo dõi, chế độ "Che mặt nạ dữ liệu" sẽ được thực thi nếu khách hàng bật và định cấu hình. Công cụ này có thể chặn hiển thị dữ liệu trong quá trình Theo dõi. Hãy xem phần Che giấu dữ liệu bên dưới.

Bản đồ giá trị khoá đã mã hoá (KVM) được dùng cho những khách hàng yêu cầu tuân thủ HIPAA. Khi một KVM đã mã hoá đang được sử dụng, bạn vẫn có thể sử dụng công cụ Theo dõi, nhưng một số biến sẽ không xuất hiện trên màn hình hiển thị của công cụ Theo dõi. Bạn có thể thực hiện các bước bổ sung để hiển thị các biến này trong quá trình Theo dõi.

Bạn có thể xem hướng dẫn chi tiết về cách sử dụng công cụ Theo dõi trong bài viết Sử dụng công cụ Theo dõi.

Bạn có thể xem thông tin chi tiết về KVM, bao gồm cả KVM đã mã hoá trong bài viết Làm việc với bản đồ khoá giá trị.

Sử dụng/Uỷ quyền

Quyền truy cập vào Dấu vết được quản lý thông qua hệ thống RBAC (Kiểm soát quyền truy cập dựa trên vai trò) cho tài khoản người dùng trong Edge (Tuân thủ HIPAA: Bảo mật – Kiểm soát quyền truy cập). Bạn có thể xem hướng dẫn chi tiết về cách sử dụng hệ thống RBAC để cấp và thu hồi đặc quyền Theo dõi tại phần Chỉ định vai tròTạo vai trò tuỳ chỉnh trong giao diện người dùng. Quyền truy cập cho phép người dùng khởi chạy một Dấu vết, dừng một Dấu vết, truy cập vào kết quả của một phiên Theo dõi.

Vì Theo dõi có quyền truy cập vào tải trọng của lệnh gọi API (trước đây gọi là "Nội dung thư"), nên cần phải xem xét ai có quyền truy cập để chạy Dấu vết. Vì việc quản lý người dùng là trách nhiệm của khách hàng, nên việc cấp quyền Theo dõi cũng là trách nhiệm của khách hàng. Với tư cách là chủ sở hữu nền tảng, Apigee có thể thêm người dùng vào tổ chức của khách hàng và chỉ định các đặc quyền. Khả năng này chỉ được dùng khi khách hàng yêu cầu hỗ trợ trong trường hợp dịch vụ khách hàng không hoạt động được và việc xem xét phiên Theo dõi được cho là sẽ cung cấp thông tin chính xác nhất về nguyên nhân gốc rễ.

Ẩn giấu dữ liệu

Tính năng che giấu dữ liệu chỉ ngăn chặn việc hiển thị dữ liệu nhạy cảm trong phiên Theo dõi/Gỡ lỗi, cả trong Giao diện người dùng theo dõi (Giao diện người dùng Edge) và trong phần phụ trợ bằng Gỡ lỗi (API Edge). Bạn có thể xem thông tin chi tiết về cách thiết lập tính năng Ẩn giấu dữ liệu trong bài viết Che giấu và ẩn dữ liệu.

Tính năng che giấu dữ liệu KHÔNG ngăn dữ liệu xuất hiện trong các tệp nhật ký, bộ nhớ đệm, số liệu phân tích, v.v. Để được trợ giúp về việc ẩn giấu dữ liệu trong nhật ký, hãy cân nhắc thêm mẫu biểu thức chính quy vào tệp logback.xml. Thông thường, bạn không được ghi dữ liệu nhạy cảm vào bộ nhớ đệm hoặc mục phân tích khi không có lý do kinh doanh rõ ràng và phải được nhóm bảo mật và pháp lý của bạn xem xét.

Bộ nhớ đệm L1 và L2

Việc sử dụng bộ nhớ đệm L1 cũng sẽ tự động sử dụng bộ nhớ đệm L2. Bộ nhớ đệm L1 ở chế độ "chỉ bộ nhớ" trong khi bộ nhớ đệm L2 ghi dữ liệu vào ổ đĩa để đồng bộ hoá trên nhiều bộ nhớ đệm L1. Bộ nhớ đệm L2 giúp đồng bộ hoá nhiều Bộ xử lý thông báo trong một khu vực và trên toàn cầu. Hiện tại, bạn không thể bật bộ nhớ đệm L1 nếu không có bộ nhớ đệm L2. Bộ nhớ đệm L2 ghi dữ liệu vào ổ đĩa để có thể đồng bộ hoá với các trình xử lý thông báo khác cho tổ chức của khách hàng. Bạn có thể xem hướng dẫn chi tiết về cách sử dụng bộ nhớ đệm trong bài viết Thêm bộ nhớ đệm và tính năng lưu trữ cố định.

Biên bản kiểm tra

Khách hàng có thể xem lại Biên bản kiểm tra của tất cả các hoạt động quản trị được thực hiện trong tổ chức của khách hàng, bao gồm cả việc sử dụng Dấu vết (Tuân thủ HIPAA: Quy trình quản lý bảo mật - Đánh giá hoạt động của hệ thống thông tin). Bạn có thể xem hướng dẫn chi tiết tại đây và trong phần Sử dụng công cụ Theo dõi.

Yêu cầu về mật khẩu phức tạp hoặc SAML

Đối với khách hàng tuân thủ HIPAA, mật khẩu của người dùng được định cấu hình để đáp ứng các yêu cầu nâng cao như độ dài, độ phức tạp và tuổi thọ. (Tuân thủ HIPAA: Quản lý mật khẩu bảo mật)

Edge cũng cung cấp tính năng xác thực đa yếu tố như mô tả trong phần Bật tính năng xác thực hai yếu tố cho tài khoản Apigee và SAML, như mô tả trong bài viết Bật tính năng xác thực SAML cho Edge, làm giải pháp thay thế cho các biện pháp kiểm soát xác thực.

Bảo mật thiết bị đầu cuối

Quét điểm cuối

Khách hàng của Edge Cloud sẽ chịu trách nhiệm quét và kiểm thử các điểm cuối API của họ (đôi khi gọi là "thành phần thời gian chạy") trong Edge ( Tuân thủ HIPAA: Quy trình quản lý bảo mật – bảo mật). Hoạt động kiểm thử của khách hàng phải bao gồm các dịch vụ proxy API thực tế được lưu trữ trên Edge, nơi lưu lượng truy cập API được gửi đến Edge trước khi được xử lý và sau đó được gửi đến trung tâm dữ liệu khách hàng. Chúng tôi không phê duyệt việc thử nghiệm các tài nguyên dùng chung, chẳng hạn như giao diện người dùng của cổng quản lý, cho khách hàng cá nhân (báo cáo của bên thứ ba về việc thử nghiệm các dịch vụ dùng chung được cung cấp cho khách hàng theo thoả thuận không tiết lộ và theo yêu cầu).

Khách hàng nên và được khuyến khích kiểm thử các điểm cuối API của họ. Thoả thuận của bạn với Apigee không cấm việc kiểm thử các điểm cuối API, nhưng yêu cầu bạn không kiểm thử giao diện người dùng quản lý dùng chung. Mặc dù nếu bạn cần phải giải thích thêm, vui lòng mở phiếu yêu cầu hỗ trợ có đề cập đến thử nghiệm theo kế hoạch của bạn. Chúng tôi rất mong bạn thông báo trước cho Apigee để chúng tôi có thể nắm được lưu lượng truy cập đang thử nghiệm.

Những khách hàng kiểm thử điểm cuối của họ nên tìm mọi vấn đề liên quan đến API, bất kỳ vấn đề nào liên quan đến các dịch vụ của Apigee, đồng thời kiểm tra TLS và các mục có thể định cấu hình khác. Bạn nên thông báo cho Apigee về mọi mặt hàng được phát hiện và có liên quan đến dịch vụ Apigee thông qua phiếu yêu cầu hỗ trợ.

Hầu hết các mục liên quan đến điểm cuối là các mục tự phục vụ của khách hàng và có thể khắc phục bằng cách xem tài liệu về Edge. Nếu có những mục không rõ cách khắc phục, vui lòng mở một yêu cầu hỗ trợ.

Cấu hình TLS

Khách hàng chịu trách nhiệm xác định và định cấu hình điểm cuối TLS của riêng mình cho các proxy API. Đây là một tính năng tự phục vụ trong Edge. Yêu cầu của khách hàng đối với các lựa chọn về mã hoá, giao thức và thuật toán rất đa dạng và phù hợp với từng trường hợp sử dụng. Vì Apigee không nắm được thông tin chi tiết về thiết kế API và tải trọng dữ liệu của mọi khách hàng, nên khách hàng có trách nhiệm xác định phương thức mã hoá thích hợp cho dữ liệu trong quá trình truyền ( Tuân thủ HIPAA: Bảo mật – Truyền tải).

Bạn có thể xem hướng dẫn chi tiết về cấu hình TLS tại TLS/SSL.

Lưu trữ dữ liệu

Edge không cần phải lưu trữ dữ liệu trong Edge để có thể hoạt động bình thường. Tuy nhiên, vẫn có một số dịch vụ cung cấp dịch vụ lưu trữ dữ liệu trong Edge. Khách hàng có thể chọn sử dụng bộ nhớ đệm hoặc số liệu phân tích để lưu trữ dữ liệu. Quản trị viên khách hàng nên xem xét cấu hình, chính sách và hoạt động triển khai để tránh việc vô tình sử dụng các dịch vụ lưu trữ dữ liệu trong Edge theo cách không tuân thủ hoặc vô tình.

Mã hoá dữ liệu tải trọng

Khách hàng không sử dụng được các công cụ mã hoá dữ liệu trong Edge. Tuy nhiên, khách hàng có thể thoải mái mã hoá dữ liệu trước khi gửi cho Edge. Dữ liệu đã mã hoá trong tải trọng (hoặc Nội dung thư) không ngăn Edge hoạt động. Một số chính sách của Edge có thể không tương tác được với dữ liệu nếu khách hàng đã mã hoá dữ liệu đó. Ví dụ: không thể chuyển đổi nếu bản thân dữ liệu không có sẵn cho Edge để thay đổi. Tuy nhiên, các chính sách và gói do khách hàng tạo cũng sẽ hoạt động ngay cả khi tải trọng dữ liệu được mã hoá.

PII trong URI

Nền tảng phân tích hợp nhất (UAP) của Apigee thu thập dữ liệu phân tích, bao gồm cả PHI hoặc dữ liệu nhạy cảm khác có trong mã nhận dạng tài nguyên đồng nhất (URI) của một lệnh gọi API đến Apigee Edge và lưu giữ dữ liệu đó trong 13 tháng. PHI trong URI được hỗ trợ theo các tiêu chuẩn của Tài nguyên có khả năng tương tác chăm sóc sức khoẻ nhanh (FHIR) nên cũng được Apigee hỗ trợ. Theo mặc định, dữ liệu Analytics trong UAP được mã hoá khi lưu trữ.

Apigee hiện không hỗ trợ:

  • Che giấu dữ liệu đối với UAP
  • Thay đổi chu kỳ lưu giữ
  • Chọn không sử dụng UAP
  • Xoá URI khỏi hoạt động thu thập dữ liệu UAP