Lamna Healthcare-scenario voor analyses op cloudschaal in Azure

Deze referentiearchitectuur is geschreven voor klanten die analyses op cloudschaal willen gebruiken, niet alleen voor schaalbaarheid, maar ook voor het beveiligen van hun gegevens. Het laat zien hoe de toegang tot gevoelige gegevens kan worden beheerd en hoe de juiste gedesensitaliseerde gegevens kunnen worden gedeeld met analisten.

Klantprofiel

Lamna Healthcare (Lamna) biedt patiëntenbeheerdiensten aan zorgverleners. Ze verwerken zeer gevoelige patiëntgegevens gedurende de loop van hun bedrijf. De toegang tot de gedetailleerde gegevens moet zorgvuldig worden beperkt. Lamna wil echter ook een bepaalde versie van deze gegevens veilig gebruiken om haar bedrijfsprocedures te informeren. Ze hebben een mechanisme nodig om de gegevens te delen met analisten die geen inbreuk maken op het vertrouwen van patiënten of wetten voor gegevensbescherming.

Huidige situatie

Tegenwoordig slaat Lamna al haar gegevens on-premises op. De patiëntgegevens worden opgeslagen in een traditioneel databasesysteem. Naarmate hun bedrijf echter is gegroeid en de hoeveelheid gegevens is toegenomen, moet het bedrijf hun patiëntentoepassingen migreren naar de cloud. Als onderdeel van deze overgang willen ze de gegevens van de toepassing kopiëren naar een analyseplatform in de cloud, zodat hun analisten beter gebruik kunnen maken van de gegevens zonder extra belasting voor de toepassingsdatabase.

Een kritieke zorg voor Lamna is de beveiliging van de patiëntgegevens. Als bedrijf in de gezondheidszorg zijn ze onderworpen aan verschillende wetten voor gegevensbescherming.

Architectuuroplossing

Lamna implementeert analyses op cloudschaal als hun oplossing voor een analyseplatform in de cloud. Ze zijn afhankelijk van meerdere landingszones, zowel voor betere schaalbaarheid als voor een duidelijke scheiding van producten met gevoelige gegevens.

Landingszone voor gegevensbeheer

Een essentieel concept voor elke implementatie van analyses op cloudschaal is het hebben van één landingszone voor gegevensbeheer. Dit abonnement bevat resources die worden gedeeld in alle landingszones. Dit omvat gedeelde netwerkonderdelen, zoals een firewall en privé-DNS-zones. Het bevat ook resources voor gegevens- en cloudgovernance, zoals Azure Policy en Azure Purview.

Landingszone voor patiëntgegevens

In het organigram van Lamna maakt de patiëntenbeheergroep deel uit van de operationele groep. Gezien de extreme gevoeligheid van de gegevens die ze gebruiken, hebben ze echter hun eigen gegevenslandingszone in de analysearchitectuur op cloudschaal.

Deze landingszone host een kopie van de gedetailleerde patiëntgegevens en gezondheidsdossiers van de toepassing voor patiëntbeheer van het bedrijf en gerelateerde gegevensproducten. Deze gegevensproducten worden in de landingszone geladen door gegevenstoepassingen die de gegevens regelmatig opnemen in de cloud en in Azure Data Lake Storage.

Landingszone voor operationele gegevens

De operationele groep van Lamna is verantwoordelijk voor de kernactiviteit van het bedrijf, namelijk het verlenen van adviesdiensten aan zorgverleners. In hun landingszone voor operationele gegevens slaan ze gegevens op met betrekking tot deze zorgverleners en de services die ze hebben gebruikt.

Net als alle zakelijke gegevens is er een element van gevoeligheid voor deze gegevensproducten en Lamna van wil de lijst met klanten beschermen. Omdat deze gegevens echter geen gezondheidsinformatie over personen bevatten, zijn ze niet onderworpen aan de strengste wetten voor gegevensbescherming.

Gegevenstoepassingen

De landingszone voor bewerkingen heeft een gegevenstoepassing die de gegevens van de zorgverleners laadt uit het on-premises operationele systeem van Lamna. Net als bij alle gegevenstoepassingen worden de gegevens in de cloud terechtkomen zoals ze zijn en worden er geen transformaties toegepast op de gegevensproducten.

Gegevensproducten

Analisten in Lamna hebben toegang tot gegevens nodig om rapporten voor het bedrijf te maken. Veel van de gegevens zijn echter veel te gevoelig voor een breed publiek. Om veilig toegang te bieden tot de zeer gevoelige patiëntgegevens, heeft het operationele team een tokenized patiëntengegevenssetproduct gemaakt in hun landingszone. Met behulp van Azure Data Factory kopiëren ze patiëntgegevens uit de landingszone van de patiënt. Het team was echter voorzichtig met het verwijderen of tokeniseren van kolommen die persoonlijke gegevens bevatten. Hierdoor kunnen analisten de gegevens voor zakelijke doeleinden gebruiken zonder persoonlijke gegevens van de patiënten bloot te leggen.

Landingszone voor marketinggegevens

De marketinggroep is gericht op het verkrijgen van nieuwe klanten en het beheren van de positie van Lamna binnen de marketplace. Hun marketinglandingszone wordt voornamelijk gebruikt voor het opslaan en analyseren van externe gegevensproducten over de markten die ze bedienen en de gezondheidszorg.

Om een nieuwe marketingpush te ondersteunen, wil de groep echter een onderzoek uitvoeren naar de gezondheidsresultaten voor de patiënten die door de cliënten van Lamna worden bediend. Ze hopen een op feiten gebaseerd rapport te produceren dat wordt ondersteund door sterk statistisch bewijs waaruit blijkt dat hun benadering van gezondheidszorg leidt tot betere resultaten.

Om deze nieuwe inspanning te ondersteunen, moeten onderzoekers in de marketinggroep op een veilige en compatibele manier toegang krijgen tot de zeer gevoelige patiëntgegevens, terwijl ze nog steeds de informatie kunnen verkrijgen die ze nodig hebben.

Om aan deze behoefte te voldoen, maakt het marketingteam samengevoegde gegevensproducten op basis van de tokenized patiëntengegevensset die is gemaakt door het operationele team. Deze gegevensproducten bevatten geen individuele gezondheidsdossiers. In plaats daarvan groeperen ze records op verschillende assen. Dit helpt onderzoekers om studies van de bevolking als geheel uit te voeren zonder het risico te lopen op toegang tot de gezondheidsinformatie van een persoon.

Diagram van architectuur.

Afbeelding 1: Diagram van de architectuur. Niet alle Azure-services worden weergegeven in het diagram. Het is vereenvoudigd om de belangrijkste concepten van de organisatie van resources binnen de architectuur te benadrukken.

Reden

Moeten alle gevoelige gegevens altijd een eigen datalandingszone krijgen?

Nee. Alleen de meest beperkte gegevens die specifieke beveiliging vereisen, zoals Just-In-Time-toegang of door de klant beheerde sleutels, vereisen een eigen landingszone. Voor andere scenario's bieden andere functies voor gegevensbeveiliging in Azure een zeer veilige omgeving voor uw gegevens. Dit omvat beveiliging op rijniveau, beveiliging op kolomniveau en versleutelde kolommen.

Implementatiesjablonen

Als u de architecturen wilt implementeren, gebruikt u de landingszone voor gegevensbeheer en de referentie-implementatiesjablonen voor de gegevenslandingszone in de volgende GitHub-opslagplaatsen:

Gebruik de volgende sjablonen om andere gegevenstoepassingen en gegevensproducten te implementeren in de Lamna-gegevenslandingszones:

Naam Gegevenslandingszone Type Template
Patiënten Patiënten Gegevenstoepassing Batchsjabloon voor gegevensproduct
Gezondheidsdossiers Patiënten Gegevenstoepassing Batchsjabloon voor gegevensproduct
Providers Operations Gegevenstoepassing Batchsjabloon voor gegevensproduct
Tokenized patiënten Operations Gegevensproduct Batchsjabloon voor gegevensproduct
Geaggregeerde patiëntgegevens Marketing Gegevensproduct Batchsjabloon voor gegevensproduct

Belangrijk

Niet alles in de bovenstaande referentie-implementatiesjablonen hoeft te worden geïmplementeerd om te voldoen aan de behoeften van Lamna. Er is een zekere mate van aanpassing vereist voor de sjablonen. Services die niet nodig zijn, moeten vóór de implementatie uit de sjablonen worden verwijderd.

Volgende stappen