1996 年健康保险流通与责任法案 (HIPAA) 是美国发布的一项法律,旨在保护患者医疗记录和患者提供/提供给患者的健康相关信息(也称为 PHI(个人健康信息))的隐私。HIPAA 合规性旨在通过定义记录电子传输中的标准来降低医疗保健的管理成本。HIPAA 旨在帮助打击保险和医疗保健服务中的滥用、浪费和欺诈行为。在云中管理 HIPAA 合规性更具挑战性,但 AWS 提供服务来设计和实施高负载系统,以使用 HIPAA 处理大量 ePHI。
签署 AWS 商业伙伴协议 (BAA)
根据 HIPAA 合规性指南,每个涵盖的实体都必须遵守 HIPAA 安全规则。AWS 服务经过认证,可确保符合 HIPAA。AWS 与客户签署 BAA 协议,包括法律责任,并在物理基础设施出现任何违规时通知他们。
HIPAA 合规性责任由“涵盖实体”承担,而不是在 AWS 上
AWS 应对物理基础设施的破坏负责,这意味着应用程序级安全性是开发应用程序的涵盖实体的责任。AWS 以共同责任运营。AWS 负责某些安全性和合规性,以保护 AWS 上的基础设施,例如计算、存储、数据库、网络、区域和可用区以及边缘位置。
AWS 客户负责他们用于创建解决方案的服务,例如平台、操作系统、应用程序、客户端-服务器端加密、IAM、网络流量保护、客户数据。
ePHI 的加密和保护
HIPAA 安全规则解决了云中传输(传输中)和存储(静态)中 PHI 的数据保护和加密问题。AWS 提供了一组功能和服务,可提供 PHI 的密钥管理和加密。
适用于加密的 AWS 服务 | |
亚马逊域名管理系统 | KMS 支持控制加密密钥,该密钥可以与多个服务集成,以保护静态和传输中的数据,如 S3、SQS、EBS、RDS、弹性缓存、lambda、EC2 映像生成器、SNS、SES 等等 |
AWS 云HSM | CloudHSM 是使用 FIPS 140-2 级别 3 验证的 HSM 提供自定义加密密钥使用的硬件 |
审核、备份和灾难恢复
审计和监控是云架构中必须解决的技术保障。这意味着 ePHI 信息的任何存储、处理或传输都应记录在系统中,以跟踪数据的使用情况。该架构应提供有关 ePHI 上任何未经授权的访问和威胁的通知。
该解决方案必须有一个应急计划,以便在发生灾难时保护 ePHI 信息,以避免患者信息丢失。它应该使用恢复过程计划对收集、存储和使用 ePHI 信息的备份,以便在任何信息丢失时恢复信息。
身份验证和授权
符合 HIPAA 条件的系统必须在系统安全计划中记录身份验证和授权机制,其中包含所有角色和职责,以及所有更改请求的配置控制流程、审批和流程。
以下是使用 AWS 进行架构时需要考虑的几点
提供对特定服务的访问权限的 IAM 服务
启用 MFA 以访问 AWS 账户
授予最低权限
定期轮换凭据
架构策略
默认情况下,不应假设所有符合 HIPAA 条件的 AWS 服务都是安全的,但它需要多个设置才能使解决方案 HIPAA 符合条件。以下是应用于 HIPAA 应用程序的一些策略
分离访问/处理受保护 PHI 数据的基础架构、数据库和应用程序,这可以通过以下途径实现:
关闭所有公有访问,避免使用访问密钥,并将 IAM 与自定义角色和策略一起使用,并附加身份以访问服务
为存储服务启用加密
跟踪数据流并设置自动监视和警报
保持受保护工作流和常规工作流之间的界限。隔离网络,创建具有多可用区架构的外部 VPC,将不同应用层的子网和后端应用和数据库层的私有子网分开
HIPAA 的示例体系结构
上图适用于符合 HIPAA 要求的 3 层医疗保健应用程序:
Route53 通过内部负载均衡器连接到 WAF(Web 应用程序防火墙),避免使用此公共网络,ACM(私有安全机构)用于使用 HTTPS 加密 REST 中的数据
VPC(虚拟私有云)是在 Web、后端和数据库层的不同可用区中使用六个私有子网创建的
2 个内部 ELB(弹性负载均衡 - 1 个用于 Web,1 个用于后端),具有自动扩展组,用于在多个实例之间处理和分配流量,并指示在负载较高时启动新实例
MySQL和ElasticCache使用HSM(硬件安全模块)在多个可用区中启动,以加密数据
云观察配置为监控、设置警报和应用程序日志
CloudTrail、Config 和 Trusted Advisor 用于审计 AWS 资源。IAM 用于限制对 AWS 资源和管理控制台的访问
清单用于获取 EC2 实例的可见性
使用 AWS 平台,任何组织都可以设计安全、强大、可靠且高效的符合 HIPAA 条件的解决方案。它可以帮助验证现有解决方案,以识别系统中的风险、安全措施和漏洞,以满足任何医疗保健解决方案的 HIPAA 合规性要求。
全部0条评论
快来发表一下你的评论吧 !