Conformité HIPAA avec Snowflake – Perficient Blogs
Chez Perficientnotre équipe Data Solutions a travaillé en étroite collaboration avec notre division de soins de santé pour mettre en œuvre Snowflake pour la conformité HIPAA et HITRUST. Snowflake offre aux établissements de santé un environnement d'entrepôt de données sécurisé avec de nombreuses fonctionnalités de conformité HIPAA. L'équipe de mise en œuvre de Perficient comprend des experts en la matière de Snowflake et de l'industrie de la santé. Nous examinerons les avantages de Snowflake pour les prestataires de soins de santé qui cherchent à améliorer leurs efforts de conformité HIPAA et HITRUST et certaines stratégies spécifiques que vous pouvez utiliser.
Snowflake Edition and Cloud Provider
Snowflake est une solution ou un logiciel basé sur le cloud. -As-A-Service (SaaS). Cela implique que les trois couches d'architecture Snowflake (stockage, informatique et services cloud) sont déjà déployées et maintenues sur une plate-forme cloud spécifique. Le niveau de sécurité atteignable dépend de l'édition Snowflake et de la région du fournisseur de cloud. L'édition Snowflake choisie par votre organisation détermine les coûts unitaires des crédits et du stockage de données que vous utilisez ainsi que le niveau de sécurité. L'édition Business Critical fournit une prise en charge des données PHI pour la conformité avec HIPAA pour tout fournisseur de cloud dans n'importe quelle région. La certification HITRUST CDF pour Amazon Web Services est disponible dans sept régions des États-Unis, de l'UE, du Canada et de l'Asie-Pacifique. Azure propose une région aux États-Unis, au Canada et en Europe occidentale. Pour le moment, Google Cloud Platform ne prend pas en charge HITRUST CSF avec Snowflake. Il existe certaines limitations de prise en charge pour les applications tierces sur Azure et GCP.
Le déploiement de Snowflake Business Critical Edition sur Amazon Web Services est actuellement la plate-forme la plus recommandée pour les entreprises de santé basées aux États-Unis.
Protection continue des données[Continuous Data Protection [Continuous Data Protection]. 19659003]Les outils et l'architecture de Snowflake activent la fonctionnalité de protection continue des données (CDP) de Snowflake. CDP couvre un large éventail de fonctionnalités qui aident à protéger les données stockées dans Snowflake contre les erreurs humaines, les actes malveillants et les pannes matérielles ou logicielles. En cas de distorsion, de suppression ou de corruption accidentelle ou délibérée de vos données, Snowflake permet à vos données d'être accessibles et récupérables.
L'édition standard de Snowflake active CDP en fournissant :
- Cryptage automatique de toutes les données[19659009]Contrôle d'accès au niveau de l'objet
- Prise en charge de l'authentification multifacteur
L'édition Enterprise de Snowflake fournit des fonctionnalités supplémentaires qui peuvent être utilisées pour concevoir une solution de données conforme :
- Rekeying périodique des données chiffrées
- Column- niveau de sécurité pour appliquer des politiques de masquage aux colonnes dans les tables ou les vues
- Politiques d'accès aux lignes pour appliquer les politiques d'accès aux lignes pour déterminer quelles lignes sont visibles dans un résultat de requête
- Étiquetage des objets pour appliquer des balises aux objets Snowflake pour faciliter le suivi des données sensibles et utilisation des ressources
Enfin, l'édition Business Critical, en plus de prendre en charge les données PHI conformément à HIPAA et HITRUST CFA, offre les avantages suivants Fonctionnalités de sécurité avancées :
- Clés de chiffrement gérées par le client via Tri-Secret Secure
- Prise en charge de la connectivité privée au service Snowflake
L'utilisation délibérée et réfléchie du balisage des objets peut aider à mettre en œuvre les lignes et colonnes intelligentes. les politiques de niveau nécessaires pour assurer la conformité HIPAA avec Snowflake.
Cryptage de bout en bout
Snowflake est conçu pour minimiser les risques en cryptant les données au repos et en mouvement. Le cryptage de bout en bout (E2EE) est une forme de communication dans laquelle personne d'autre que les utilisateurs finaux ne peut lire les données. L'architecture E2EE minimise l'exposition à la surface d'attaque. Qu'une violation de sécurité affecte ou non l'infrastructure de la plate-forme cloud, les données sont sécurisées grâce à leur cryptage, qu'un attaquant interne ou externe soit à l'origine de la violation.
Cryptage
Tous les fichiers de données sont cryptés à chaque étape d'une donnée. pipeline de mouvement. Snowflake a des étapes internes et externes pour les fichiers de données. Les étapes internes se trouvent dans la base de données Snowflake, que vous pouvez utiliser pour télécharger vos fichiers de données avant de les charger dans des tables. Les étapes externes se trouvent dans les systèmes de stockage cloud pris en charge que vous possédez et contrôlez.
Cycle de vie de la clé
Le National Institute of Standards and Technology (NIST)recommande de limiter la durée de vie d'une clé pour améliorer la sécurité. Le service de rotation des clés de chiffrement de Snowflake modifie automatiquement et régulièrement les clés. Lorsque Snowflake identifie qu'un maître de table ou une clé de compte a plus de 30 jours, il les fait automatiquement pivoter. Les données peuvent être recryptées (ou "rekeyed") automatiquement et régulièrement. Les clés actives sont retirées et de nouvelles sont générées si nécessaire.
Le renouvellement périodique des données complète le cycle de vie de la rotation des clés de chiffrement. Lorsque la clé de chiffrement retirée d'une table a plus d'un an, Snowflake génère automatiquement une nouvelle clé de chiffrement et chiffre à nouveau les données précédemment chiffrées par l'ancienne clé qui l'utilise. Les données de la table seront déchiffrées avec la nouvelle clé. Pour créer une clé principale composite, Snowflake combine votre clé avec une clé maintenue par Snowflake. Cette clé principale composite est ensuite utilisée pour chiffrer toutes les données de votre compte. Vos données ne peuvent pas être déchiffrées si l'une des clés principales composites est annulée, ce qui vous offre plus de sécurité et de contrôle que le chiffrement standard de Snowflake. Ce contrôle explicite de la clé fournit des protections alignées sur vos processus métier tout au long du cycle de vie. Cependant, la protection de votre clé comporte de nombreuses responsabilités.
The Future of Big Data
Avec quelques conseils, vous pouvez créer une plate-forme de données adaptée à votre besoins de l'organisation et tire le meilleur parti de votre capital de données.
Avec Tri-Secret activé, vous pouvez arrêter toutes les opérations de données dans Snowflake en désactivant l'accès à votre clé en cas de violation de données.
Gouvernance
En vous permettant de restreindre l'accès en fonction de l'identité ou du rôle, Snowflake vous permet de limiter qui a accès à diverses ressources comme les utilisateurs et les groupes. Les objets individuels du compte (par exemple, les utilisateurs, les entrepôts, les bases de données, les tables) ne sont accessibles qu'avec une autorisation, via un modèle hybride de DAC (contrôle d'accès discrétionnaire) et RBAC (contrôle d'accès basé sur les rôles). Dans le modèle Snowflake, l'accès aux éléments sécurisés est autorisé en vertu des autorisations attribuées aux rôles, qui sont à leur tour accordées à d'autres rôles ou individus. De plus, chaque objet sécurisable a un propriétaire qui peut accorder l'accès à d'autres rôles. Cette méthode de contrôle diffère d'un système de contrôle basé sur l'utilisateur dans lequel des droits et privilèges sont attribués à des utilisateurs individuels ou à des groupes. Ce modèle d'accès aux objets prend en charge les implémentations de gouvernance des données nécessaires à la conformité HIPAA. ]La sécurité au niveau des colonnes est assurée par des politiques de masquage. Lorsque les utilisateurs soumettent une requête qui inclut une politique de masquage, les conditions de la politique de masquage déterminent si les utilisateurs non authentifiés voient ou non des données non masquées, partiellement masquées, obscurcies ou tokenisées. L'approche basée sur des politiques permet aux équipes de sécurité de définir des restrictions qui limitent l'exposition des données sensibles, même pour le propriétaire d'un objet qui a un accès illimité aux données sous-jacentes. Les politiques de masquage en tant qu'élément au niveau du schéma offrent également des choix dans la sélection d'une approche de gestion centralisée, décentralisée ou hybride.
Le masquage peut être mis en œuvre soit par le masquage dynamique des données, soit par la tokenisation externe. La tokenisation externe nécessite l'utilisation d'une fonction externe dans le corps de la stratégie de masquage pour effectuer un appel REST à un fournisseur de tokenisation tiers. Avec la tokenisation externe, la valeur analytique est préservée après la désidentification. Étant donné que la tokenisation fournit une valeur distincte pour chaque chaîne de caractères, les enregistrements peuvent être classés en fonction de cette valeur numérique sans divulguer d'informations sensibles.
Snowflake fournit des vues sécurisées pour contrôler l'accès aux données sensibles, mais les vues sécurisées présentent des difficultés administratives en raison du grand nombre de vues et de tableaux de bord de business intelligence (BI) dérivés de chaque vue. Les politiques de masquage résolvent ce défi de gestion en évitant une explosion de vues et de tableaux de bord à gérer. Les stratégies de masquage prennent en charge la séparation des tâches (SoD) via la séparation des rôles entre les administrateurs de stratégies et les propriétaires d'objets. Les vues sécurisées manquent de séparation des tâches (SoD).
Utilisez le masquage au lieu de vues sécurisées pour maintenir la séparation des tâches. Masquez toutes les données sensibles et tokenisez là où des valeurs distinctes sont analytiquement significatives (code de diagnostic du patient par rapport au numéro de sécurité sociale).
Politiques d'accès aux lignes
Les stratégies d'accès aux lignes implémentent la sécurité au niveau des lignes pour déterminer quelles lignes sont visibles dans le résultat de la requête. Snowflake prend en charge les stratégies d'accès aux lignes imbriquées, telles qu'une stratégie d'accès aux lignes sur une table et une stratégie d'accès aux lignes sur une vue pour la même table. Comme la sécurité au niveau des colonnes, les stratégies d'accès aux lignes peuvent inclure des conditions et une fonction pour transformer les données lorsque certaines conditions sont remplies et limiter potentiellement l'exposition des données sensibles. Cette séparation des tâches au niveau des lignes et des colonnes est un outil puissant pour assurer la conformité.
Les politiques d'accès aux lignes sont utilisées pour contrôler quelles lignes sont visibles dans le résultat de la requête en utilisant la sécurité au niveau des lignes. Stratégies d'accès aux lignes imbriquées prises en charge par Snowflake. Par exemple, une table et une vue peuvent avoir la même politique d'accès aux lignes. Les politiques d'accès aux lignes, comme la sécurité au niveau des colonnes, peuvent contenir des conditions et des fonctions pour modifier les données lorsque certains critères sont remplis, limitant potentiellement l'exposition des données sensibles. Cette séparation des tâches au niveau des lignes et des colonnes est un outil de conformité important.
Une politique d'accès aux lignes est un ensemble de logiques utilisées pour contrôler quelles lignes sont visibles dans le contexte d'une condition spécifique. L'implémentation la plus simple consiste à fournir un attribut (par exemple, member_id), puis à définir un rôle qui peut être filtré sur ce paramètre. Les tables de mappage peuvent être utilisées pour fournir des restrictions plus élaborées ou plus fines. Cependant, les tables de mappage peuvent réduire les performances dans certains cas.
Cluster par attributs utilisés pour le filtrage des stratégies lorsque cela est possible.
Object Tagging
Une balise est un élément de niveau schéma qui peut être lié à un autre Snowflake objet tel que des tables, des vues ou des colonnes. Lorsque vous appliquez la balise à une entité Snowflake, vous pouvez lui attribuer n'importe quelle valeur de chaîne. La balise et sa valeur de chaîne sont enregistrées en tant que paire clé-valeur. Définir une balise, puis l'interroger vous permet de découvrir un large éventail d'objets et de colonnes de base de données contenant des informations sensibles.
Les balises permettent aux gestionnaires de données de suivre les données sensibles pour la conformité, la découverte, la protection et les cas d'utilisation des ressources via ou approche décentralisée de la gestion de la gouvernance des données. En utilisant des balises dans la découverte des données, les professionnels de la sécurité de l'information et/ou les gestionnaires de données peuvent examiner comment elles doivent être mises à disposition, par exemple si elles doivent être filtrées à l'aide de contrôles d'accès aux lignes ou si elles doivent être tokenisées, entièrement masquées, partiellement démasquées ou complètement démasqué.
Créez et mettez en œuvre une politique de balisage AVANT de créer les politiques au niveau des colonnes et des lignes.
Prise en charge de la connectivité privée au service Snowflake
La connectivité privée vous permet de contourner l'Internet public lorsque vous travaillez avec Snowflake sur le nuage. Snowflake ne fournit pas de connectivité privée en tant que service, mais il s'est associé à Amazon Web Services, Microsoft Azure et Google Cloud Platform pour prendre en charge la connectivité privée car elle est implémentée de manière native sur chaque plate-forme. Quel que soit le fournisseur de cloud, vous devrez disposer de Business Critical Edition. Vous devrez contacter le support Snowflake et le fournisseur de cloud pour lancer et gérer le processus. Bien que chaque fournisseur de cloud soit
AWS PrivateLink est un service AWS qui vous permet de connecter vos VPC sans traverser l'Internet public. Étant donné que Snowflake sur AWS est basé sur un VPC, PrivateLink vous permet d'établir un réseau hautement sécurisé entre Snowflake et d'autres VPC AWS dans la même région, tout en étant entièrement protégé contre les accès externes indésirables. PrivateLink avec des points de terminaison privés prend en charge les fonctions externes. Les fonctions externes sont utilisées, entre autres, pour prendre en charge la tokenisation externe pour la sécurité au niveau des colonnes. Vous pouvez également utiliser AWS Direct Connect pour connecter tous vos environnements virtuels et physiques dans un réseau unique et sécurisé si vous disposez d'un environnement sur site (par exemple, un centre de données non hébergé).
Azure Private Link permet une utilisation privée. connectivité à Snowflake en garantissant que l'accès à Snowflake se fait via une adresse IP privée. Seul le trafic du réseau virtuel client (VNet) vers le réseau virtuel Snowflake est autorisé à l'aide du backbone Microsoft, évitant ainsi l'accès public à Internet.
Google Cloud Private Service Connect vous permet d'obtenir un accès privé à Snowflake en utilisant une adresse IP privée pour accès. Snowflake est représenté dans votre réseau (c. Les trois principaux fournisseurs de cloud prennent en charge la connectivité privée à un certain niveau, mais Amazon Web Services propose actuellement une offre un peu plus complète. . Sa conception basée sur le cloud le rend idéal pour l'analyse de Big Data, et ses fonctionnalités de sécurité offrent un environnement sûr pour le stockage des PHI. Les fonctionnalités de gouvernance de Snowflake le rendent également bien adapté aux organisations de soins de santé. En accordant sélectivement l'accès à des objets individuels (par exemple, des utilisateurs, des entrepôts, des bases de données, des tables), Snowflake permet aux organisations de contrôler avec précision qui peut consulter et utiliser les PHI. Pour mettre en œuvre la conformité HIPAA, les prestataires de soins de santé voudront les fonctionnalités de masquage de Snowflake et la prise en charge de la tokenisation externe. perficient.com avec Healthcare ou Bill.Busch@perficient.com avec Data Solutions.
Source link