使用AWS在云中构建HIPAA架构

描述

1996 年健康保险流通与责任法案 (HIPAA) 是美国发布的一项法律,旨在保护患者医疗记录和患者提供/提供给患者的健康相关信息(也称为 PHI(个人健康信息))的隐私。HIPAA 合规性旨在通过定义记录电子传输中的标准来降低医疗保健的管理成本。HIPAA 旨在帮助打击保险和医疗保健服务中的滥用、浪费和欺诈行为。HIPAA 适用于“涵盖实体”和“商业伙伴”,包括医生、医院、健康相关提供商、清算所和健康保险提供商。

云计算正在改变医务人员、护士和医院为患者提供优质、经济高效的服务的方式。它有能力彻底改变医疗保健,通过分散的方法更有效地提供医疗保健,并改善患者护理服务和体验。有许多安全的云平台,如AWS,Azure,Google,IBM等,支持符合HIPAA的医疗保健解决方案,但本博客将进一步关注AWS。在云中管理 HIPAA 合规性更具挑战性,但 AWS 服务有助于设计和实施高负载系统,以使用 HIPAA 处理大量 ePHI。

作为 AWS 精选合作伙伴,让我们了解 VOLANSYS 如何使用 AWS 服务构建符合 HIPAA 标准的云。

签署 AWS 商业伙伴协议 (BAA)

根据 HIPAA 合规性指南,每个涵盖的实体都必须遵守 HIPAA 安全规则。AWS 服务经过认证,可确保符合 HIPAA。AWS 与客户签署 BAA 协议,包括法律责任,并在物理基础设施出现任何违规时通知他们。

HIPAA 合规性责任由“涵盖实体”承担,而不是在 AWS 上

AWS 应对物理基础设施的破坏负责,这意味着应用程序级安全性是开发应用程序的涵盖实体的责任。AWS 以共同责任运营,即 AWS 负责保护 AWS 上的基础设施(如计算、存储、数据库、网络、区域和可用区、边缘位置)的某些安全性和合规性。

AWS 客户负责他们用于创建解决方案的服务,例如平台、操作系统、应用程序、客户端-服务器端加密、IAM、网络流量保护、客户数据。

ePHI 的加密和保护

使用 AWS 加密服务,VOLANSYS 负责处理 HIPAA 安全规则,该规则解决了云中传输(传输中)和存储(静态)中 PHI 的数据保护和加密问题。AWS 提供了一组功能和服务,可提供 PHI 的密钥管理和加密。

适用于加密的 AWS 服务

亚马逊域名管理系统KMS 支持控制加密密钥,该密钥可以与多个服务集成,以保护静态和传输中的数据,如 S3、SQS、EBS、RDS、弹性缓存、lambda、EC2 映像生成器、SNS、SES 等等

AWS 云HSMCloudHSM 是使用 FIPS 140-2 级别 3 验证的 HSM 提供自定义加密密钥使用的硬件

审计、备份和灾难恢复

审计和监控是 VOLANSYS 在架构中解决的技术保障问题。这意味着 ePHI 信息的任何存储、处理或传输都会记录在系统中,以跟踪数据的使用情况。该架构将收到有关 ePHI 上任何未经授权的访问和威胁的通知。

该解决方案必须有一个应急计划,以便在发生灾难时保护 ePHI 信息,以避免患者信息丢失。它应该使用恢复过程计划对收集、存储和使用 ePHI 信息的备份,以便在任何信息丢失时恢复信息。

身份验证和授权

符合 HIPAA 条件的系统必须在系统安全计划中记录身份验证和授权机制,其中包含所有角色和职责,以及所有更改请求的配置控制流程、审批和流程。

以下是使用 AWS 进行架构时需要考虑的几点:

提供对特定服务的访问权限的 IAM 服务

启用 MFA 以访问 AWS 账户

授予最低权限

定期轮换凭据

VOLANSYS的架构策略

默认情况下,不应假设所有符合 HIPAA 条件的 AWS 服务都是安全的,但它需要多个设置才能使解决方案 HIPAA 符合条件。以下是应应用于 HIPAA 应用程序的几种策略:

分离访问/处理受保护 PHI 数据的基础架构、数据库和应用程序,这可以通过以下途径实现:

关闭所有公有访问,避免使用访问密钥,并将 IAM 与自定义角色和策略一起使用,并附加身份以访问服务

为存储服务启用加密

跟踪数据流并设置自动监视和警报

保持受保护工作流和常规工作流之间的界限。隔离网络,创建具有多可用区架构的外部 VPC,将不同应用层的子网和后端应用和数据库层的私有子网分开

HIPAA 的示例体系结构

 

AWS

图 2 – HIPAA 架构

上图适用于符合 HIPAA 要求的 3 层医疗保健应用程序:

Route53 通过内部负载均衡器连接到 WAF(Web 应用程序防火墙),避免使用此公共网络,ACM(私有安全机构)用于使用 HTTPS 加密 REST 中的数据

VPC(虚拟私有云)是在 Web、后端和数据库层的不同可用区中使用六个私有子网创建的

2 个内部 ELB(弹性负载平衡 – 1 个用于 Web,1 个用于后端),具有自动扩展组,用于在多个实例之间处理和分配流量,并指示在负载较高时启动新实例

MySQL和ElasticCache使用HSM(硬件安全模块)在多个可用区中启动,以加密数据

云观察配置为监控、设置警报和应用程序日志

CloudTrail、Config 和 Trusted Advisor 用于审计 AWS 资源。IAM 用于限制对 AWS 资源和管理控制台的访问

清单用于获取 EC2 实例的可见性

使用 AWS 平台,VOLANSYS 可以帮助设计安全、强大、可靠且高效的符合 HIPAA 条件的解决方案。它可以帮助您验证现有解决方案,以识别系统中的风险、安全措施和漏洞,以满足任何医疗保健解决方案的 HIPAA 合规性要求。

审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分