Fermer

janvier 13, 2022

Conformité HIPAA avec Redshift – Perficient Blogs


Chez Perficientnotre équipe Data Solutions a travaillé en étroite collaboration avec notre division Santé pour mettre en œuvre Redshift pour la conformité HIPAA et HITECH. Snowflake offre aux organisations de santé un environnement d'entrepôt de données sécurisé avec de nombreuses fonctionnalités de conformité HIPAA. L'équipe de mise en œuvre de Perficient comprend des experts de Snowflake et de l'industrie de la santé. Nous examinerons les avantages de Snowflake pour les prestataires de soins de santé qui cherchent à améliorer leurs efforts de conformité HIPAA et HITECH et certaines stratégies spécifiques que vous pouvez utiliser.

HIPAA et AWS

HIPAA est une loi qui affecte les entreprises de soins de santé fournisseurs de soins de santé ou avoir des renseignements sur les soins de santé. La loi HITECH a renforcé la loi HIPAA en 2009. Ces lois contiennent des règles d'utilisation et de divulgation des informations de santé protégées (PHI). Ils ont également des règles de sécurité et de droits individuels.

Amazon Web Services (AWS) fournit aux sociétés de soins de santé et d'assurance les composants informatiques dont elles ont besoin pour rendre leurs applications conformes aux normes HIPAA et HITECH. AWS a mis en place de nombreuses mesures de sécurité qui permettent de garantir la sécurité des données des clients. AWS fournit une plate-forme d'infrastructure prédéfinie avec des certifications et des vérifications reconnues par l'industrie telles que ISO 27001, FedRAMP et les rapports de contrôle de l'organisation de services (SOC1, SOC2 et SOC3).

Le programme de conformité aux règles de confidentialité AWS HIPAA est une norme une procédure de gestion des risques basée sur la loi HIPAA pour garantir que les services conformes à la loi HIPAA sont adaptés aux garanties administratives, techniques et physiques de la loi HIPAA. L'utilisation de ces services pour stocker, traiter et transmettre les PHI aide nos clients et AWS à répondre aux exigences HIPAA associées au modèle d'exploitation basé sur les services publics.

La règle de sécurité HIPAA exige que les entités couvertes traitent, stockent et transmettent en toute sécurité les informations de santé protégées. . AWS propose un Business Associate Addendum (BAA) standardisé pour sécuriser ces clients en conséquence depuis juillet 2013. Les clients qui signent un AWS BAA peuvent utiliser n'importe quel service AWS dans un compte HIPAA, cependant, ils ne peuvent traiter, stocker et transmettre des données de santé qu'avec le Services éligibles HIPAA répertoriés dans l'AWS BAA. Les clients utilisant le BAA d'AWS sont tenus de chiffrer les PHI stockées ou transférées via des services éligibles à la HIPAA conformément aux instructions du Secrétaire à la santé et aux services sociaux (HHS).

BAA pour mettre en œuvre la plupart des cas d'utilisation.

Chiffrement de bout en bout

AWS est conçu pour minimiser les risques en fournissant des services pour chiffrer les données au repos et en mouvement. Le chiffrement de bout en bout (E2EE) est une forme de communication dans laquelle personne d'autre que les utilisateurs finaux ne peut lire les données. L'architecture E2EE minimise l'exposition de la surface d'attaque. Qu'une faille de sécurité affecte ou non l'infrastructure de la plate-forme cloud, les données sont sécurisées grâce à leur chiffrement, qu'un attaquant interne ou externe soit à l'origine de la faille.

Cryptage

Les clients peuvent chiffrer les données au repos et les protéger avec Redshift cryptage de la base de données. Amazon Redshift chiffre toutes les données, y compris les sauvegardes, à l'aide de clés symétriques Advanced Encryption Standard (AES)-256 à accélération matérielle lorsque les clients activent le chiffrement pour un cluster. Le chiffrement de Redshift est protégé par une architecture basée sur des clés à quatre niveaux. Ces clés incluent des clés de chiffrement de données, une clé de base de données, une clé de cluster et une clé principale. plate-forme de données adaptée aux besoins de votre organisation et qui tire le meilleur parti de votre capital de données.

Obtenez le guide

Les clés de chiffrement des données chiffrent les blocs de données dans le cluster. Les clés de chiffrement des données sont chiffrées à l'aide de la clé de base de données du cluster. La clé de base de données, qui est stockée sur disque dans un réseau distinct du cluster Redshift et transmise au cluster via un canal sécurisé, chiffre les clés de chiffrement des données dans le cluster. La clé de cluster chiffre le cluster de clés de base de données. Les clients peuvent gérer la clé de cluster avec AWS KMS ou un AWS CloudHSM (Hardware Security Module).

Pour les données en transit, Redshift permet des connexions sécurisées avec SSL (Secure Sockets Layer) pour chiffrer les données et les certificats de serveur pour vérifier le certificat de serveur que le client se connecte. Cela inclut l'accélération matérielle SSL utilisée pour la communication avec Amazon S3 ou Amazon DynamoDB pour les opérations de COPIE, DECHARGEMENT, de sauvegarde et de restauration. De plus, vous pouvez vous connecter aux clusters Redshift via des connexions JDBC et ODBC à l'aide d'outils client SQL. renforcer la sécurité. Le service de rotation des clés de chiffrement de Snowflake change les clés automatiquement et régulièrement. Lorsque vous activez la rotation automatique des clés pour une clé gérée par le client, AWS KMS génère chaque année un nouveau matériel cryptographique pour la clé KMS. AWS KMS conserve également l'ancien matériel cryptographique de la clé KMS pour toujours afin qu'il puisse être utilisé pour déchiffrer les données chiffrées par la clé KMS. Jusqu'à ce que vous supprimiez la clé KMS, AWS KMS ne supprime aucun élément de clé en rotation.

Amazon KMS présente un point unique pour gérer vos clés de manière cohérente sur l'ensemble de votre portefeuille AWS.

Gouvernance

La gouvernance des données dans le domaine de la santé est un moyen d'empêcher l'accès non autorisé aux informations de santé personnelles des patients. L'objectif de la gouvernance des données est de définir des RPS clairs et d'établir des règles de protection des données de santé et de la vie privée. Auparavant, pour gérer de telles situations, les vues ou AWS Lake Formation sur Amazon Redshift Spectrum étaient utilisées. Cela augmente les frais généraux en termes de création et de maintenance des vues ainsi que d'Amazon Redshift Spectrum. L'approche basée sur la vue est également difficile à mettre à l'échelle et peut entraîner un manque de mesures de sécurité. Désormais, en permettant la configuration des contrôles d'accès aux bases de données, aux tables et aux vues, ainsi qu'à des colonnes spécifiques dans les tables, Redshift permet un contrôle précis sur qui a accès à quoi. Il s'agit de la méthode préférée de gestion de l'accès aux PII/PHI et à d'autres données sensibles sur Redshift.

La gouvernance dans Redshift est mise en œuvre à l'aide :

  • de la sécurité au niveau des colonnes
  • de la sécurité au niveau des lignes

de la sécurité au niveau des colonnes

La sécurité au niveau des colonnes est implémentée à l'aide d'instructions GRANT on REVOKE pour un utilisateur ou un groupe par rapport à des tables ou des vues. Si un utilisateur ou un groupe n'est pas autorisé à accéder à une colonne dans une instruction SELECT ou UPDATE, une erreur d'autorisation refusée est renvoyée. Il n'y a pas d'option native pour le masquage ou la tokenisation.

Sécurité au niveau de la ligne

Le contrôle d'accès au niveau de la ligne n'est pas pris en charge de manière native dans Redshift. Il est possible de mettre en œuvre une approche basée sur la vue, mais cela s'accompagne de difficultés administratives en raison des frais généraux de développement, de maintenance et de sécurité intégrés à ce type de solution.

Vos données sont conformes à la loi HIPAA, quelle que soit leur utilisation. des données sans masquage et tokenisation peut ne pas l'être.

Conclusion

Amazon Web Services (AWS) fournit aux sociétés de santé et d'assurance les composants informatiques dont elles ont besoin pour rendre leurs applications conformes aux normes HIPAA et HITECH. AWS a mis en place de nombreuses mesures de sécurité qui permettent de garantir la sécurité des données des clients. AWS fournit une plate-forme d'infrastructure prédéfinie avec des certifications et des contrôles reconnus par l'industrie tels que ISO 27001, FedRAMP et les rapports de contrôle d'organisation de services (SOC1, SOC2 et SOC3).

Cependant, le manque de prise en charge de la tokenisation et du masquage des données compliquent la fourniture de nombreux cas d'utilisation de la science des données et de l'informatique décisionnelle. Étant donné que la tokenisation fournit une valeur distincte pour chaque chaîne de caractères, les enregistrements peuvent être classés en fonction de cette valeur numérique sans divulguer d'informations sensibles.

AWS propose une offre très convaincante conforme à la loi HIPAA. Cependant, considérez fortement une option tierce comme Immuta avant de vous engager dans Redshift.

Si vous êtes prêt à passer au niveau suivant de votre parcours d'entreprise basé sur les données dans le cadre fortement réglementé espace santé, contactez Juliet.Silver@perficient.com avec Healthcare ou Bill.Busch@perficient.com avec Data Solutions.

À propos de l'auteur <!– :   dcallaghan, Architecte de solutions–>

En tant qu'architecte de solutions chez Perficient, j'apporte vingt ans d'expérience en développement et je suis actuellement sur le terrain avec Hadoop/Spark, blockchain et cloud, codage en Java, Scala et aller. Je suis certifié et travaille beaucoup avec Hadoop, Cassandra, Spark, AWS, MongoDB et Pentaho. Plus récemment, j'ai apporté des solutions intégrées de blockchain (en particulier Hyperledger et Ethereum) et de big data dans le cloud en mettant l'accent sur l'intégration de produits de données modernes tels que HBase, Cassandra et Neo4J en tant que référentiel hors blockchain. cet auteur




Source link

Revenir vers le haut