Funkcje zgodności HIPAA

Ważne

Możliwość dodawania funkcji zwiększonych zabezpieczeń i zgodności przez administratorów jest funkcją w publicznej wersji zapoznawczej. Profil zabezpieczeń zgodności i obsługa standardów zgodności są ogólnie dostępne.

Usługa Databricks zdecydowanie zaleca, aby klienci, którzy chcą korzystać z funkcji zgodności HIPAA, włączają profil zabezpieczeń zgodności, który dodaje agentów monitorowania, udostępnia obraz obliczeniowy ze wzmocnionymi zabezpieczeniami i inne funkcje. Aby uzyskać szczegółowe informacje techniczne, zobacz Profil zabezpieczeń zgodności.

Twoim zadaniem jest potwierdzenie, że każdy obszar roboczy ma włączony profil zabezpieczeń zgodności.

Ta funkcja wymaga, aby obszar roboczy był w warstwie cenowej Premium.

Upewnij się, że informacje poufne nigdy nie są wprowadzane w polach wejściowych zdefiniowanych przez klienta, takich jak nazwy obszarów roboczych, nazwy klastrów i nazwy zadań.

Które zasoby obliczeniowe uzyskują zwiększone zabezpieczenia

Ulepszenia profilu zabezpieczeń zgodności dla rozwiązania HIPAA dotyczą zasobów obliczeniowych w klasycznej płaszczyźnie obliczeniowej i bezserwerowej płaszczyźnie obliczeniowej we wszystkich regionach. Aby uzyskać więcej informacji na temat klasycznych i bezserwerowych płaszczyzn obliczeniowych, zobacz Omówienie architektury usługi Azure Databricks.

Omówienie ustawy HIPAA

Health Insurance Portability and Accountability Act of 1996 (HIPAA), Health Information Technology for Economic and Clinical Health (HITECH) i przepisy wydane zgodnie z HIPAA są zestawem amerykańskich przepisów dotyczących opieki zdrowotnej. Między innymi przepisy te ustanawiają wymagania dotyczące stosowania, ujawniania i ochrony chronionych informacji o zdrowiu (PHI).

HipAA ma zastosowanie do jednostek objętych i współpracowników biznesowych, które tworzą, odbierają, utrzymują, przesyłają lub uzyskują dostęp do jednostki phi. Gdy objęta jednostka lub współpracownik biznesowy angażuje usługi dostawcy usług w chmurze (CSP), takich jak Azure Databricks, dostawca CSP staje się współpracownikiem biznesowym w ramach programu HIPAA.

Czy usługa Azure Databricks zezwala na przetwarzanie danych PHI w usłudze Azure Databricks?

Tak. Usługa Databricks zdecydowanie zaleca włączenie profilu zabezpieczeń zgodności i dodanie protokołu HIPAA podczas tej konfiguracji.

Włączanie funkcji HIPAA w obszarze roboczym

Aby przetwarzać dane regulowane przez standard zgodności HIPAA, usługa Databricks zaleca włączenie profilu zabezpieczeń zgodności dla każdego obszaru roboczego i dodanie standardu zgodności HIPAA.

Możesz włączyć profil zabezpieczeń zgodności i dodać standard zgodności do nowego obszaru roboczego lub istniejącego obszaru roboczego przy użyciu witryny Azure Portal lub użyć szablonu usługi ARM. Aby uzyskać instrukcje i szablony, zobacz Konfigurowanie rozszerzonych ustawień zabezpieczeń i zgodności.

Ważne

  • Użytkownik jest całkowicie odpowiedzialny za zapewnienie zgodności ze wszystkimi obowiązującymi przepisami i przepisami. Informacje zawarte w dokumentacji online usługi Azure Databricks nie stanowią porady prawnej i należy skonsultować się z doradcą prawnym, aby uzyskać odpowiedzi na pytania dotyczące zgodności z przepisami.
  • Usługa Azure Databricks nie obsługuje korzystania z funkcji w wersji zapoznawczej na potrzeby przetwarzania funkcji PHI na platformie Azure, z wyjątkiem funkcji wymienionych w wersji zapoznawczej obsługiwanych do przetwarzania danych PHI.

Funkcje w wersji zapoznawczej obsługiwane do przetwarzania danych phi

Następujące funkcje w wersji zapoznawczej są obsługiwane w przypadku przetwarzania funkcji PHI:

Wspólna odpowiedzialność za zgodność z przepisami HIPAA

Zgodność z HIPAA ma trzy główne obszary, z różnymi obowiązkami. Podczas gdy każda strona ma wiele obowiązków, poniżej wyliczamy kluczowe obowiązki naszych, wraz z twoimi obowiązkami.

W tym artykule użyto płaszczyzny sterowania terminologii usługi Azure Databricks i płaszczyzny obliczeniowej, która jest dwoma głównymi częściami działania usługi Azure Databricks:

Kluczowe obowiązki firmy Microsoft obejmują:

  • Wykonywanie swoich zobowiązań jako współpracownika biznesowego w ramach umowy BAA z firmą Microsoft.

  • Podaj maszyny wirtualne zgodnie z umową z firmą Microsoft, które obsługują zgodność ze standardem HIPAA.

  • Usuń klucze szyfrowania i dane, gdy usługa Azure Databricks zwalnia wystąpienia maszyn wirtualnych.

Kluczowe obowiązki usługi Azure Databricks obejmują:

  • Szyfruj przesyłane dane PHI przesyłane do lub z płaszczyzny sterowania.
  • Szyfrowanie danych PHI magazynowanych na płaszczyźnie sterowania
  • Ogranicz zestaw typów wystąpień do obsługiwanych typów wystąpień dla profilu zabezpieczeń zgodności. Usługa Azure Databricks ogranicza typy wystąpień zarówno w konsoli konta, jak i za pośrednictwem interfejsu API.
  • Anulowanie aprowizacji wystąpień maszyn wirtualnych w przypadku wskazania w usłudze Azure Databricks, że mają zostać anulowane, na przykład automatyczne zakończenie lub ręczne zakończenie, aby platforma Azure mogła je wyczyścić.

Kluczowe obowiązki:

  • Skonfiguruj obszar roboczy tak, aby korzystał z kluczy zarządzanych przez klienta dla usług zarządzanych lub w funkcji Konta klienta w notesie interaktywnym Sklep.
  • Nie używaj funkcji w wersji zapoznawczej w usłudze Azure Databricks do przetwarzania funkcji PHI innych niż funkcje wymienione w wersji zapoznawczej, które są obsługiwane do przetwarzania danych PHI
  • Postępuj zgodnie z najlepszymi rozwiązaniami w zakresie zabezpieczeń, takimi jak wyłączanie niepotrzebnego ruchu wychodzącego z płaszczyzny obliczeniowej i używanie funkcji wpisów tajnych usługi Azure Databricks (lub innych podobnych funkcji) do przechowywania kluczy dostępu zapewniających dostęp do jednostki PHI.
  • Wprowadź umowę dotyczącą skojarzenia biznesowego z firmą Microsoft, aby uwzględnić wszystkie dane przetwarzane w sieci wirtualnej, w której są wdrażane wystąpienia maszyn wirtualnych.
  • Nie należy wykonywać czegoś w ramach maszyny wirtualnej, która byłaby naruszeniem zasad HIPAA. Możesz na przykład kierować usługę Azure Databricks do wysyłania niezaszyfrowanej jednostki PHI do punktu końcowego.
  • Upewnij się, że wszystkie dane, które mogą zawierać dane PHI, są szyfrowane w spoczynku podczas przechowywania ich w lokalizacjach, z którymi może korzystać platforma Azure Databricks. Obejmuje to ustawienie ustawień szyfrowania w magazynie głównym każdego obszaru roboczego (ADLSgen2 dla nowszych obszarów roboczych, magazynu obiektów blob dla starszych obszarów roboczych), który jest częścią tworzenia obszaru roboczego. Odpowiadasz za zapewnienie szyfrowania (a także wykonywania kopii zapasowych) dla tego magazynu i wszystkich innych źródeł danych.
  • Upewnij się, że wszystkie dane, które mogą zawierać dane PHI, są szyfrowane podczas przesyłania między usługą Azure Databricks a dowolną lokalizacją magazynu danych lub lokalizacjami zewnętrznymi, do których uzyskujesz dostęp z maszyny płaszczyzny obliczeniowej. Na przykład wszystkie interfejsy API używane w notesie, które mogą łączyć się z zewnętrznym źródłem danych, muszą używać odpowiedniego szyfrowania na wszystkich połączeniach wychodzących.
  • Upewnij się, że wszystkie dane, które mogą zawierać dane PHI, są szyfrowane w spoczynku podczas przechowywania ich w lokalizacjach, z którymi może korzystać platforma Azure Databricks. Obejmuje to ustawienie ustawień szyfrowania w głównym magazynie każdego obszaru roboczego, który jest częścią tworzenia obszaru roboczego.
  • Upewnij się, że szyfrowanie (a także wykonywanie kopii zapasowych) dla magazynu głównego (ADLSgen2 dla nowszych obszarów roboczych, usługi Blob Storage dla starszych obszarów roboczych) i wszystkich innych źródeł danych.
  • Upewnij się, że wszystkie dane, które mogą zawierać dane PHI, są szyfrowane podczas przesyłania między usługą Azure Databricks a dowolną lokalizacją magazynu danych lub lokalizacjami zewnętrznymi, do których uzyskujesz dostęp z maszyny płaszczyzny obliczeniowej. Na przykład wszystkie interfejsy API używane w notesie, które mogą łączyć się z zewnętrznym źródłem danych, muszą używać odpowiedniego szyfrowania na wszystkich połączeniach wychodzących.

Informacje o kluczach zarządzanych przez klienta: