您正在查看 Apigee Edge 說明文件。
查看 Apigee X 說明文件。 資訊
Apigee Edge 對《健康保險流通與責任法案》法規遵循的支援
確保客戶資料安全且隨時可供客戶存取是我們的首要任務之一。Google 已申請並取得 ISO 27001 認證、SOC 2 和 SOC 3 Type II 稽核等安全性認證,證明我們符合業界安全性標準。對於需遵守《健康保險流通與責任法案》(HIPAA) 的要求的客戶,Apigee Edge 也能提供《健康保險流通與責任法案》法規遵循的支援。
根據《健康保險流通與責任法案》的規定,凡是有關個人健康或醫療保健服務的特定資訊,均歸類為「受保護的健康資訊」(PHI)。如果 Apigee Edge 客戶需要遵守《健康保險流通與責任法案》的規定,而且想使用 Apigee Edge 處理受保護的健康資訊,則必須和 Google 簽署業務合作協議 (BAA)。
Apigee Edge 客戶必須判斷自己是否必須遵守《健康保險流通與責任法案》規定,以及是否使用或想要使用 Google 服務處理受保護的健康資訊。如果客戶未與 Google 簽署《業務合作協議》,則不得使用 Google 服務處理受保護的健康資訊。
管理員必須先詳閱並接受《業務合作協議》,才能使用 Google 服務處理受保護的健康資訊。
我們在這個主題中發布了 Apigee 《健康保險流通與責任法案》設定指南,協助客戶瞭解如何在處理受保護的健康資訊時管理 Google 服務中的資料。本指南適用對象為負責實作《健康保險流通與責任法案》並遵守 Apigee Edge 相關法規的員工。
邊緣公用雲端的《健康保險流通與責任法案》設定指南
本指南僅供參考,Apigee 不會將本指南中的資訊或建議構成法律建議。客戶有責任自行評估本身對服務的使用行為,以支持相關法律義務。
對於根據《健康保險流通與責任法案》(也稱為《健康保險流通與責任法案》(HIPAA) 修訂條款,包括購買《健康保險流通與責任法案》法規遵循套件的客戶),應由客戶審查下列項目。這些項目在 Edge 中屬於自助服務,可以協助客戶機構 (機構) 履行《健康保險流通與責任法案》法規遵循義務。其中最重要的概念是「Google 會保護平台,客戶會保護資料」。
《健康保險流通與責任法案》規定 | 版面 |
---|---|
《健康保險流通與責任法案》法規遵循:安全性 - 存取權控管 | 使用/授權 |
《健康保險流通與責任法案》法規遵循:安全性管理程序 - 資訊系統活動審查 | 稽核追蹤記錄 |
《健康保險流通與責任法案》法規遵循:安全性密碼管理 | 複雜密碼規定或 SAML |
《健康保險流通與責任法案》法規遵循:安全性 - 安全性管理程序 | 端點掃描 |
《健康保險流通與責任法案》法規遵循:安全性 - 傳輸 | 傳輸層安全標準 (TLS) 設定 |
追蹤 / 偵錯
追蹤記錄/偵錯是一項疑難排解工具,可讓使用者在透過 Apigee 訊息處理器處理 API 呼叫時,查看其狀態和內容。「追蹤」和「偵錯」是同一項服務的兩個名稱,但可透過不同機制存取。Trace 是這項服務在 Edge UI 中的名稱。偵錯是指透過 API 呼叫使用相同服務的名稱。在本文件中使用的「Trace」字詞,適用於 Trace 和 Debug。
在 Trace 工作階段中,如果客戶啟用及設定「資料遮蓋」功能,系統會強制執行「資料遮蓋」。這項工具可以禁止在 Trace 顯示資料,請參閱下方的資料遮蓋一節。
針對需要遵循《健康保險流通與責任法案》規定的客戶,請使用加密的金鑰值對應 (KVM)。使用加密的 KVM 時,系統仍會使用 Trace,但部分變數不會顯示在 Trace 顯示畫面中。您也可以採取額外步驟,在 Trace 期間一併顯示這些變數。
如需 Trace 的詳細使用操作說明,請參閱使用追蹤記錄工具。
如需 KVM 的詳細資料 (包括加密的 KVM),請參閱「使用鍵/值對應」一文。
使用/授權
透過 RBAC (角色型存取權控管) 系統管理 Edge 中的使用者帳戶 (《健康保險流通與責任法案》法規遵循:安全性 - 存取權控管) 的 Trace 存取權。如需使用 RBAC 系統提供及撤銷 Trace 權限的詳細操作說明,請參閱「指派角色」和「在 UI 中建立自訂角色」。追蹤權限可讓使用者啟動 Trace、停止 Trace,以及存取 Trace 工作階段的輸出內容。
由於 Trace 可以存取 API 呼叫的酬載 (原稱「訊息內文」),因此請務必考慮哪些使用者可以執行 Trace。由於使用者管理是客戶的責任,因此授予 Trace 權限也是客戶責任。身為平台擁有者,Apigee 能夠將使用者新增至客戶機構及指派權限。只有在客戶服務無法正常運作,且認為該問題是根本原因的最佳資訊時,您才能使用這項功能。
資料遮蓋
資料遮蓋功能只會在 Trace/偵錯工作階段中顯示機密資料,無論是在 Trace (Edge UI) 還是由 Debug (Edge API) 於後端顯示。如要進一步瞭解如何設定遮蓋功能,請參閱「資料遮蓋和隱藏」一文。
資料遮罩無法防止資料顯示在記錄檔、快取和數據分析等位置。如需遮蓋記錄中的資料相關協助,請考慮在 logback.xml 檔案中加入規則運算式模式。若機密資料不應寫入快取或分析,通常不應藉由充分業務理由而寫入快取或分析,並交由安全性和法律團隊審查。
L1 和 L2 快取
使用 L1 快取也會自動使用 L2 快取。L1 快取「僅限記憶體」,而 L2 快取會將資料寫入磁碟,以便在多個 L1 快取間保持同步。L2 快取是用來讓區域內和全域的多個訊息處理器保持同步。目前無法啟用 L1 快取,但前提是當中沒有 L2 快取。L2 快取會將資料寫入磁碟,以便與客戶機構的其他訊息處理器同步處理。如需使用快取的詳細操作說明,請參閱「新增快取和持續性」。
稽核追蹤記錄
客戶能夠檢閱在客戶機構中所執行所有管理活動的稽核追蹤記錄,包括追蹤記錄的使用方式 (《健康保險流通與責任法案》法規遵循:安全性管理程序 - 資訊系統活動審查)。如需詳細操作說明,請參閱這裡和使用追蹤記錄工具。
複雜密碼規定或 SAML
針對《健康保險流通與責任法案》客戶,我們設定了符合進階規定的使用者密碼,例如長度、複雜度和生命週期等。(《健康保險流通與責任法案》法規遵循:安全性密碼管理)。
Edge 也提供多重驗證 (如為 Apigee 帳戶啟用雙重驗證功能) 和 SAML (如為 Edge 啟用 SAML 驗證) 的說明,做為驗證控管機制的替代選項。
端點安全性
端點掃描
Edge Cloud 客戶負責掃描及測試 Edge 中的 API 端點 (有時稱為「執行階段元件」)。 《健康保險流通與責任法案》法規遵循:安全性 - 安全性管理程序。客戶測試應涵蓋在 Edge 上託管的實際 API Proxy 服務 (在處理之前將 API 流量傳送至 Edge,然後再處理客戶資料中心)。無法對個別客戶核准共用資源 (例如管理入口網站 UI) 的測試,而第三方報告是根據保密協議和要求,向客戶說明共用服務的測試情況。
並鼓勵客戶測試自己的 API 端點。您與 Apigee 的協議不會禁止測試 API 端點,但要求您測試共用管理 UI。如需進一步說明,請建立支援單來參照您所規劃測試的支援單。建議預先向 Apigee 發送通知,以便瞭解測試流量。
測試端點的客戶應檢查是否有任何 API 相關問題、與 Apigee 服務相關的任何問題,以及檢查 TLS 和其他可設定項目。如發現任何與 Apigee 服務相關的項目,應透過支援票證將這些項目傳送至 Apigee。
與端點相關的大多數項目都是客戶自行服務項目,如要修正這類項目,請查看 Edge 說明文件。如果品項不清楚如何修正,請建立支援要求。
TLS 設定
客戶負責為 API Proxy 定義及設定自己的 TLS 端點。這是 Edge 中的自助式功能。加密、通訊協定和演算法選項的客戶需求相當變動,且會因個別用途而異。由於 Apigee 不知道每個客戶 API 設計和資料酬載的詳細資料,因此客戶必須負責決定適當的傳輸資料加密方式 ( 《健康保險流通與責任法案》法規遵循:安全性 - 傳輸)。
如需 TLS 設定的詳細操作說明,請參閱 TLS/SSL。
資料儲存
Edge 不需要儲存在 Edge 中的資料,就能正常運作。不過,Edge 中有資料儲存服務可以使用。客戶可以選擇使用快取或分析資料來儲存資料。建議您檢查客戶管理員的設定、政策和部署作業,避免以不符規定的方式意外或惡意使用 Edge 中的資料儲存服務。
酬載的資料加密
資料加密工具不會提供給客戶在 Edge 中使用。不過,客戶可以先將資料加密再傳送至 Edge。酬載 (或訊息內文) 中的加密資料不會導致 Edge 無法正常運作。如果資料經客戶加密,部分 Edge 政策可能無法與資料互動。舉例來說,如果 Edge 無法存取資料本身,系統就無法進行轉換。但是,即使資料酬載經過加密,其他政策和客戶建立的政策與套裝組合也能正常運作。
URI 中的 PII
Apigee 的整合式數據分析平台 (UAP) 會擷取分析資料,包括 API 呼叫 Apigee Edge 時,統一資源 ID (URI) 中包含的任何受保護的健康資訊或其他機密資料,並會保留 13 個月。URI 中的 PHI 受到快速醫療照護互通性資源 (FHIR) 標準支援,因此 Apigee 支援。UAP 中的 Analytics (分析) 資料預設會經過靜態加密。
Apigee 目前不支援:
- 對 UAP 進行資料遮罩
- 變更保留期限
- 停用 UAP
- 從 UAP 資料收集作業捨棄 URI