メインコンテンツまでスキップ

HIPAA

このページでは、 Databricksの HIPPA コンプライアンス コントロールについて説明します。

HIPPA の概要

HIPPAは、保護された健康情報(PHI)のプライバシーとセキュリティを保護するための国家基準を確立する米国の医療法です。

キーポイント:

  • PHI を取り扱う医療提供者、保険会社、およびベンダーに適用されます。
  • プライバシー、セキュリティ、および違反通知に関するルールが含まれています。
  • PHI の管理上、技術上、および物理的な保護手段が必要です。
  • PHI を保存または処理するクラウド サービス プロバイダーに適用されます。

PHIを処理するためのビジネスアソシエイト契約(BAA)要件

HIPPAおよび関連規制では、保護された健康情報(PHI)を取り扱う組織に特定の保護措置を満たすことが義務付けられています。 対象となるエンティティまたはビジネス アソシエイトが Databricks のようなクラウド サービス プロバイダー (CSP) を使用する場合、CSP もビジネス アソシエイトと見なされます。

そのため、Databricks は、Databricks と有効なビジネスアソシエイト契約 (BAA) を結んでいる場合にのみ、PHI データの処理を許可します。PHI データを処理する 前に 、この契約を締結する必要があります。詳細については、 Databricks アカウント チームにお問い合わせください。

HIPPA コンプライアンス制御を有効にする

HIPPA コンプライアンス コントロールでは、コンプライアンス セキュリティ プロファイルを有効にする必要があり、これによりモニタリング エージェントが追加され、強化されたコンピュート イメージが提供されます。 規制対象のデータの処理では、特定のプレビュー機能のみがサポートされています。コンプライアンス セキュリティ プロファイルとサポートされているプレビュー機能の詳細については、「 コンプライアンス セキュリティ プロファイル」を参照してください。

HIPPA コンプライアンス コントロールを有効にするには、「 拡張セキュリティとコンプライアンスの設定を構成する」を参照してください。

各ワークスペースでコンプライアンス セキュリティ プロファイルが有効になっていることを確認するのは、ユーザーの責任です。また、PHI データを処理する 前に 、Databricks と有効な BAA 契約を結んでいる必要があります。

HIPPA コンプライアンスの共同責任

HIPPAへの準拠には、3つの主要な領域があり、それぞれに異なる責任があります。 各当事者には多くの責任がありますが、以下に Databricks の主な責任とお客様の責任を列挙します。

このセクションでは、Databricksアーキテクチャの 2 つの主要な部分である コントロール プレーンコンピュート プレーン という用語を使用します。

  • Databricks コントロールプレーンには、Databricks が独自の AWS アカウントで管理するバックエンドサービスが含まれています。
  • コンピュートプレーンは、データレイクが処理される場所です。 クラシック コンピュート プレーンには、VPC AWSアカウントに が含まれており、ノートブック、ジョブ、プロまたはクラシック ウェアハウスを処理するためのコンピュート リソースのクラスタリングが含まれていますSQL 。

詳細については、「 Databricks アーキテクチャの概要」を参照してください。

ワークスペース名、クラスタリング名、タグ、ジョブ名など、顧客定義の入力フィールドに機密情報が入力されないようにします。

important
  • お客様は、適用されるすべての法律および規制に対する独自のコンプライアンスを確保する責任を全面的に負うものとします。 Databricks のオンライン ドキュメントに記載されている情報は法的な助言を構成するものではないため、規制コンプライアンスに関する質問については、法律顧問に相談する必要があります。
  • Databricks プラットフォーム上のPHI HIPPA でのAWS の処理にプレビュー機能を使用することはサポートされていません。ただし、サポートされているプレビュー機能に記載されている機能を除きます。

AWSの主な責任は次のとおりです。

  • AWS との BAA に基づくビジネスアソシエイトとしての義務を履行します。
  • HIPPAコンプライアンスをサポートするAWSの契約の元でEC2マシンを提供します。
  • AWS Nitro インスタンス内で、HIPPA の下で適切な、保存時のハードウェアアクセラレーションによる暗号化と転送中の暗号化を提供します。
  • Databricks が EC2 インスタンスをリリースするときに、暗号化キーとデータを削除します。

Databricksの主な責任は次のとおりです。

  • コントロールプレーンとの間で送受信される転送中のPHIデータを暗号化します。
  • コントロールプレーンに保存されているPHIデータを暗号化します。
  • 転送中および保管中の暗号化を強制する AWS Nitro インスタンスタイプのみを使用します。Databricks では、ワークスペースと API の両方でこれが強制されます。
  • Databricks で示されている場合 (自動終了や手動終了など) に EC2 インスタンスのプロビジョニングを解除して、AWS がそれらをワイプできるようにします。

あなたの主な責任:

  • マネージドサービスに顧客管理キーを使用するか、対話型ノートブックの結果を顧客アカウントに保存する機能を使用するようにワークスペースを構成します。
  • サポートされているプレビュー機能」に記載されているものを除き、Databricks のプレビュー機能を使用して PHI を処理しないでください。
  • コンピュート プレーンからの不要なエグレスを無効にしたり、 Databricks シークレット を使用して PHIのアクセス キーを格納するなど、セキュリティのベスト プラクティスに従います。
  • AWSとビジネスアソシエイト契約を締結し、EC2インスタンスがデプロイされているVPC内で処理されるすべてのデータをカバーします。
  • 仮想マシン内で HIPPA に違反するアクションを実行しないでください。 たとえば、暗号化されていない PHI をエンドポイントに送信するように Databricks に指示しないでください。
  • PHI を含むすべてのデータが、Databricks プラットフォームがやり取りする任意のストレージ場所で保存時に暗号化されていることを確認します。これには、ワークスペースの作成時にワークスペース ストレージ アカウントに暗号化を設定することが含まれます。お客様は、このストレージと他のすべてのデータソースの暗号化とバックアップを担当します。
  • PHI を含むすべてのデータが、Databricks と接続されたデータストレージまたは外部システムとの間で転送されるときに暗号化されていることを確認します。たとえば、ノートブックで使用される APIs 、すべての送信接続に暗号化を使用する必要があります。