HIPPA コンプライアンス機能
HIPPA コンプライアンス機能では、モニタリングエージェントの追加、ノード間暗号化のインスタンスタイプの適用、強化されたコンピュートイメージの提供、およびその他の機能を提供する コンプライアンスセキュリティプロファイル を有効にする必要があります。 技術的な詳細については、「 コンプライアンス セキュリティ プロファイル」を参照してください。 各ワークスペースでコンプライアンス セキュリティ プロファイルが有効になっていることを確認するのは、ユーザーの責任です。
コンプライアンス セキュリティ プロファイルを使用するには、 Databricks アカウントに Enhanced Security and コンプライアンス アドオンが含まれている必要があります。 詳細については、 価格ページを参照してください。
コンプライアンス・セキュリティー・プロファイルを有効にするときに HIPPA を追加する場合、 PHI ・データを処理する前に、 Databricksと BAA 契約を結ぶ必要があります。
この機能を使用するには、ワークスペースが Enterprise 価格レベルである必要があります。
ワークスペース名、クラスター名、ジョブ名など、顧客定義の入力フィールドに機密情報が入力されないようにします。
セキュリティを強化するコンピュート リソース
HIPPA のコンプライアンス セキュリティ プロファイルの機能拡張は、すべてのリージョンのクラシック コンピュート プレーンとサーバレス コンピュート プレーンのコンピュート リソースに適用されます。 コンプライアンス security profile コンプライアンス標準 with サーバレス コンピュート availabilityを参照してください。クラシック プレーンとサーバレス コンピュート プレーンの詳細については、 Databricks アーキテクチャの概要を参照してください。
HIPPA の概要
1996年医療保険の携行性と責任に関する法律(HIPAA)、経済的および臨床的健全性のための医療情報技術に関する法律(HITECH)、HIPAAに基づいて発行される規則は米国における医療関係法規集です。これらの法律は他の条項の中でも、保護対象の医療情報(PHI)の使用、開示、保護に関する要件を定めています。
HIPPA は、 を作成、受信、保守、送信、またはアクセスする対象事業体および業務提携PHI 者に適用されます。対象事業体またはビジネスアソシエイトが Databricksなどのクラウドサービスプロバイダー(CSP)のサービスを利用すると、CSPはHIPPAに基づくビジネスアソシエイトになります。
HIPPAの規制では、対象となる事業体とその事業仲間は、事業仲間が PHI を適切に保護するために、事業提携契約(BAA)と呼ばれる契約を締結することを義務付けています。 とりわけ、BAAは、当事者とビジネスアソシエイトが実施する活動およびサービスとの関係に基づいて、ビジネスアソシエイトによるPHIの許可および必要な使用および開示を確立します。
Databricks では、Databricks での PHI データの処理が許可されていますか?
コンプライアンス セキュリティ プロファイルを有効にし、コンプライアンス セキュリティ プロファイル構成の一部として HIPPA コンプライアンス標準を追加した場合、はい。 詳細については、 Databricks アカウント チームにお問い合わせください。 PHI データを処理する前に、Databricks と BAA 契約を結ぶことはお客様の責任です。
ワークスペースで HIPPA を有効にする
HIPPA コンプライアンス標準によって規制されているデータの処理をサポートするようにワークスペースを構成するには、ワークスペースで コンプライアンス セキュリティ プロファイル が有効になっている必要があります。 これを有効にして、HIPPA コンプライアンス標準をすべてのワークスペースに追加することも、一部のワークスペースにのみ追加することもできます。
- コンプライアンス セキュリティ プロファイルを有効にし、既存のワークスペースに HIPPA コンプライアンス標準を追加するには、「 既存のワークスペースで強化されたセキュリティ機能とコンプライアンス機能を有効にする」を参照してください。
- 新しいワークスペースのコンプライアンス セキュリティ プロファイルと HIPPA を有効にするアカウント レベルの設定を設定するには、「 すべての新しいワークスペースにアカウント レベルのデフォルトを設定する」を参照してください。
- ワークスペースへのコンプライアンス標準の追加は永続的です。
- コンプライアンス・セキュリティー・プロファイルを有効にするときに HIPPA を追加する場合は、 PHI ・データを処理する前に、 Databricksと BAA 契約を結ぶ必要があります。
- お客様は、適用されるすべての法律および規制に対する独自のコンプライアンスを確保する責任を全面的に負うものとします。 Databricks のオンライン ドキュメントに記載されている情報は法的な助言を構成するものではないため、規制コンプライアンスに関する質問については、法律顧問に相談する必要があります。
- では、データの処理でサポートされているプレビュー機能PHIDatabricksに記載されている機能を除き、PHI プラットフォーム上の HIPPA でAWS を処理するためのプレビュー機能の使用はサポートされていません。
PHI データの処理でサポートされているプレビュー機能
PHI の処理では、次のプレビュー機能がサポートされています。
-
ワークスペース レベルの SCIM プロビジョニングはレガシです。 Databricks では、一般公開されているアカウント レベルの SCIM プロビジョニングを使用することをお勧めします。
-
DLT クローンHive metastoreUnity CatalogAPI
-
資格情報のパススルーは、Databricks Runtime 15.0 以降で非推奨となり、将来の Databricks Runtime バージョンで削除される予定です。 Databricks では、Unity Catalog にアップグレードすることをお勧めします。 Unity Catalog は、アカウント内の複数のワークスペースにわたるデータアクセスを一元的に管理および監査するための場所を提供することで、データのセキュリティとガバナンスを簡素化します。 「Unity Catalog とは」を参照してください。
HIPPA コンプライアンスの共同責任
HIPPAへの準拠には、3つの主要な領域があり、それぞれに異なる責任があります。 各当事者には多くの責任がありますが、以下に、私たちの主な責任とあなたの責任を列挙します。
この記事では、Databricks のしくみの 2 つの主要な部分である Control plane と ConpiューTplane というDatabricks用語を使用します。
- Databricks コントロールプレーン には、Databricks が独自の AWS アカウントで管理するバックエンドサービスが含まれています。
- コンピュート平面は、データレイクが処理される場所です。 クラシック コンピュート プレーン には、VPC AWSアカウントに が含まれており、ノートブック、ジョブ、プロまたはクラシック ウェアハウスを処理するためのコンピュート リソースのクラスターSQL 。
AWSの主な責任は次のとおりです。
- AWS との BAA に基づくビジネスアソシエイトとしての義務を履行します。
- EC2AWSHIPPAコンプライアンスをサポートする との契約に基づく マシンを提供します。
- AWS Nitro インスタンス内で、HIPPA の下で適切な、保存時のハードウェアアクセラレーションによる暗号化と転送中の暗号化を提供します。
- Databricks が EC2 インスタンスをリリースするときに、暗号化キーとデータを削除します。
Databricksの主な責任は次のとおりです。
- コントロールプレーンとの間で送受信される転送中のPHIデータを暗号化します。
- コントロールプレーンに保存されているPHIデータを暗号化
- インスタンスタイプのセットを、転送中の暗号化と保管時の暗号化を強制する AWS Nitro インスタンスタイプに制限します。 サポートされているインスタンスタイプのリストについては、「 AWS Nitro System」および「HIPPA コンプライアンス機能」を参照してください。 Databricks は、アカウントコンソールと API の両方でインスタンスタイプを制限します。
- AWS がそれらをワイプできるように、Databricksでプロビジョニング解除するように指定した場合 (自動終了や手動終了など)、EC2 インスタンスのプロビジョニングを解除します。
あなたの主な責任:
- マネージドサービスに顧客管理キーを使用するか、対話型ノートブックの結果を顧客に保存 アカウント機能を使用するようにワークスペースを構成します。
- PHI データの処理でサポートされているプレビュー機能に記載されている機能以外の PHI を処理するために、Databricks 内のプレビュー機能を使用しないでください
- コンピュート プレーンからの不要なエグレスを無効にしたり、Databricksシークレット 機能 (またはその他の同様の機能) を使用して、 へのアクセスを提供するアクセス キーを格納したりするなど、 セキュリティ のベストPHI プラクティスに従います。
- AWSとビジネスアソシエイト契約を締結し、EC2インスタンスがデプロイされているVPC内で処理されるすべてのデータをカバーします。
- 仮想マシン内で HIPPA に違反するような操作を行わないでください。 たとえば、暗号化されていない PHI をエンドポイントに送信するように Databricks に指示します。
- PHI を含むすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に保存するときに暗号化されていることを確認してください。 これには、ワークスペースの作成の一部である各ワークスペースのルート S3 バケットの暗号化設定の設定が含まれます。 お客様は、このストレージおよびその他すべてのデータソースの暗号化(およびバックアップの実行)を確保する責任があります。
- PHIを含むすべてのデータが、Databricksとコンピュートプレーンマシンからアクセスするデータストレージの場所または外部の場所との間の転送中に暗号化されていることを確認してください。たとえば、ノートブックで使用する APIs 外部データソースに接続する可能性がある場合は、送信接続で適切な暗号化を使用する必要があります。
- PHI を含むすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に保存するときに暗号化されていることを確認してください。 これには、ワークスペースの作成の一部である各ワークスペースのルート ストレージでの暗号化設定の設定が含まれます。
- ルート S3 バケットと他のすべてのデータソースの暗号化 (およびバックアップの実行) を確認します。
- PHIを含むすべてのデータが、Databricksとコンピュートプレーンマシンからアクセスするデータストレージの場所または外部の場所との間の転送中に暗号化されていることを確認してください。たとえば、ノートブックで使用する APIs 外部データソースに接続する可能性がある場合は、送信接続で適切な暗号化を使用する必要があります。
顧客管理のキーについては、次の点に注意してください。
- 「ワークスペースストレージ用の顧客管理キー」機能を使用して、ワークスペースのルート S3 バケットに顧客管理キーを追加できますが、 Databricks ではそうする必要はありません。
- ワークスペースストレージ機能用の顧客管理キーのオプション部分として、EBS ボリュームに顧客管理キーを追加できますが、これは HIPPA コンプライアンスには必要ありません。