Saltar para o conteúdo principal Saltar para a navegação Saltar para o rodapé
Programa de Parceiros de Design: registe-se gratuitamente, plano BUSINESS vitalício

Conformidade com a HIPAA

Como a arquitetura de encriptação e isolamento da Rediacc se mapeia com os requisitos de salvaguardas da HIPAA para a proteção de informações de saúde.

A Health Insurance Portability and Accountability Act (HIPAA) é uma lei federal dos Estados Unidos que estabelece normas para a proteção de informações sensíveis de saúde de doentes (PHI). Aplica-se a entidades cobertas (prestadores de cuidados de saúde, planos de saúde, câmaras de compensação de saúde) e aos seus associados comerciais.

Texto integral: Public Law 104-191

Mapeamento das Salvaguardas

A HIPAA exige salvaguardas administrativas, técnicas e físicas. A tabela seguinte mapeia estas salvaguardas com as capacidades da Rediacc.

Salvaguardas Técnicas

RequisitoReferência HIPAACapacidade da Rediacc
Controlo de acesso45 CFR 164.312(a)Autenticação por chave SSH. Tokens de API com vinculação de IP e restrições de âmbito. O isolamento do daemon Docker por repositório impede o acesso entre repositórios.
Controlos de auditoria45 CFR 164.312(b)Mais de 70 tipos de eventos cobrindo autenticação, tokens de API, operações de configuração, licenciamento e operações em máquinas (ciclo de vida de repositórios, backup, sincronização, terminal). Rastreio por utilizador e por equipa. Exportação via painel de administração, página de atividade do portal ou CLI rdc audit.
Controlos de integridade45 CFR 164.312(c)Os snapshots CoW preservam os dados originais antes das modificações. rdc repo validate verifica a integridade do repositório e o estado do backup (contentor LUKS, consistência do sistema de ficheiros, configuração).
Encriptação em repouso45 CFR 164.312(a)(2)(iv)Encriptação LUKS2 AES-256 em todos os volumes de repositório. As credenciais são armazenadas apenas na configuração local do operador, nunca no servidor. O arquivo de configuração utiliza encriptação AES-256-GCM de conhecimento zero com derivação de chave dividida. Nem o servidor consegue desencriptar as configurações armazenadas.
Segurança de transmissão45 CFR 164.312(e)Todas as operações remotas utilizam SSH. O transporte de backup é encriptado de ponta a ponta. Nenhuma transferência de dados sem encriptação.

Salvaguardas Administrativas

RequisitoCapacidade da Rediacc
Gestão do acesso dos colaboradoresTokens de API com permissões de âmbito limitado. Controlo de acesso por equipa. Revogação automática do token na remoção da equipa.
Procedimentos de incidentes de segurançaOs registos de auditoria fornecem uma trilha forense de todas as operações. O isolamento por repositório limita o raio de explosão.
Planeamento de contingênciardc repo backup push/pull suporta backup encriptado para múltiplos destinos. Os snapshots CoW permitem recuperação instantânea.

Salvaguardas Físicas

RequisitoCapacidade da Rediacc
Controlos de acesso às instalaçõesSelf-hosted: a sua organização controla a segurança física dos seus servidores. Sem dependência de centros de dados de terceiros para operações essenciais.
Segurança das estações de trabalhoO LUKS encripta todos os dados em repouso. Os repositórios não montados são blobs encriptados no disco, ilegíveis sem as credenciais do operador.

Acordo de Associado Comercial (BAA)

Uma vez que a Rediacc é software self-hosted que funciona na sua infraestrutura, não processa, armazena nem transmite PHI através dos sistemas da Rediacc (a empresa). O requisito típico de BAA aplica-se ao seu fornecedor de infraestrutura (fornecedor de nuvem ou instalação de colocation), não à Rediacc.

A Rediacc opera como uma ferramenta de software nos seus servidores, à semelhança de um sistema operativo ou de um motor de base de dados. Não tem acesso aos seus dados. O arquivo de configuração opcional sincroniza blobs encriptados através dos servidores da Rediacc, mas o seu design de conhecimento zero significa que o servidor não consegue desencriptar o conteúdo. Armazena apenas texto cifrado opaco.

Ambientes de Desenvolvimento com PHI

Ao clonar ambientes de produção que contêm PHI para fins de desenvolvimento, utilize o hook de ciclo de vida up() do Rediaccfile para executar scripts de sanitização que:

  • Eliminam PHI das tabelas da base de dados
  • Substituem identificadores de doentes por dados sintéticos
  • Removem tokens de sessão e chaves de API

Os programadores obtêm infraestrutura semelhante à de produção com dados desidentificados, satisfazendo o padrão de necessidade mínima da HIPAA.