Hüppa põhisisu juurde Hüppa navigatsiooni juurde Hüppa jaluse juurde
Piiratud aja jooksul: Disainipartneri programm — BUSINESS pakett eluaegselt

HIPAA vastavus

Kuidas Rediacc'i krüptimis- ja eraldusarhitektuur vastab HIPAA kaitsemeetmete nõuetele terviseteabe kaitsmisel.

Tervisekindlustuse ülekantavuse ja vastutuse seadus (HIPAA) on Ameerika Ühendriikide föderaalseadus, mis kehtestab standardid tundlike patsientide terviseandmete (PHI) kaitseks. See kehtib kaetud üksustele (tervishoiuteenuse osutajad, tervisekavad, tervishoiu kliiringukojad) ja nende äripartneritele.

Täistekst: Public Law 104-191

Kaitsemeetmete kaardistamine

HIPAA nõuab haldus-, tehnilisi ja füüsilisi kaitsemeetmeid. Alljärgnev tabel kaardistab need Rediacc’i võimalustega.

Tehnilised kaitsemeetmed

NõueHIPAA viideRediacc’i võimekus
Juurdepääsu kontroll45 CFR 164.312(a)SSH-võtmepõhine autentimine. API-žetoonid IP-sidumise ja ulatuse piirangutega. Hoidlapõhine Docker-deemoni eraldus takistab hoidlate vahelist juurdepääsu.
Auditikontrollid45 CFR 164.312(b)Üle 70 sündmusetüübi, mis hõlmavad autentimist, API-žetoone, konfiguratsioone, litsentse ja masina toiminguid (hoidla elutsükkel, varukoopia, sünkroonimine, terminal). Kasutaja- ja meeskonnapõhine jälg. Eksport haldusarmatuurlaua, portaali tegevuslehe või rdc audit CLI kaudu.
Tervikluskontrollid45 CFR 164.312(c)CoW-hetktõmmised säilitavad algsed andmed enne muudatusi. rdc repo validate kontrollib hoidla terviklust ja varukoopia seisundit (LUKS-konteiner, failisüsteemi järjepidevus, konfiguratsioon).
Krüptimine puhkeolekus45 CFR 164.312(a)(2)(iv)LUKS2 AES-256 krüptimine kõigil hoidla mahtudel. Volitused salvestatakse ainult operaatori lokaalses konfiguratsioonis, mitte kunagi serveris. Konfiguratsioonihoidla kasutab null-teadmise AES-256-GCM krüptimist jagatud võtme tuletamisega. Isegi server ei suuda salvestatud konfiguratsioone dekrüpteerida.
Edastuse turvalisus45 CFR 164.312(e)Kõik kaugoperatsioonid kasutavad SSH-i. Varukoopia transport on lõpust lõpuni krüptitud. Krüptimata andmeedastust ei toimu.

Haldusmeetmed

NõueRediacc’i võimekus
Tööjõu juurdepääsu haldamineAPI-žetoonid ulatusega piiratud õigustega. Meeskonnapõhine juurdepääsukontroll. Žetooni automaatne tühistamine meeskonnast eemaldamisel.
Turvaincidendi menetlusedAuditlogid pakuvad kõigi toimingute kohtuekspertiisi rada. Hoidlapõhine eraldus piirab kahjustuse ulatust.
Hädaolukorra planeeriminerdc repo backup push/pull toetab mitme sihtkoha krüptitud varukoopiat. CoW-hetktõmmised võimaldavad koheselt taastuda.

Füüsilised kaitsemeetmed

NõueRediacc’i võimekus
Rajatise juurdepääsukontrollIse majutatud: teie organisatsioon kontrollib serverite füüsilist turvalisust. Põhitoimingute puhul puudub sõltuvus kolmandate osapoolte andmekeskustest.
Tööjaama turvalisusLUKS krüptib kõik puhkeolekus andmed. Ühendamata hoidlad on kettal krüptitud plokid, mida ei saa ilma operaatori volitusteta lugeda.

Äripartneri leping (BAA)

Kuna Rediacc on ise majutatud tarkvara, mis töötab teie infrastruktuuril, ei töötle, salvesta ega edasta see PHI-d Rediacc’i (ettevõttena) süsteemide kaudu. Tüüpiline BAA-nõue kehtib teie infrastruktuuripakkujale (pilveteenuse pakkuja või kolokatsioonirajatis), mitte Rediacc’ile.

Rediacc töötab teie serveritel tarkvaratööriistad sarnaselt operatsioonisüsteemile või andmebaasimootoriga. Sellel puudub juurdepääs teie andmetele. Vabatahtlik konfiguratsioonihoidla sünkroonib krüptitud plokke Rediacc’i serverite kaudu, kuid selle null-teadmise disain tähendab, et server ei suuda sisu dekrüpteerida. See salvestab ainult läbipaistmatut šifriteksti.

Arenduskeskkonnad PHI-ga

PHI-d sisaldavate tootmiskeskkondade kloonimiseks arendusotstarbel kasutage Rediaccfile up() elutsükli konksu saniteerimiskriptide käivitamiseks, mis:

  • Eemaldavad PHI andmebaasitabelitest
  • Asendavad patsiendi identifikaatorid sünteetiliste andmetega
  • Eemaldavad seansimarkerid ja API-võtmed

Arendajad saavad tootmislaadse infrastruktuuri de-identifitseeritud andmetega, rahuldades HIPAA minimaalse vajaliku standardi.