HIPPA コンプライアンス機能
Databricks は GKE の組み込み機能を利用して、クラスター内で 保存時の暗号化 と 転送中の暗号化 を強制します。
この機能を使用するには、ワークスペースが Premium 価格レベルである必要があります。 HIPPA コンプライアンス アドオンは、アカウント内の PHI データを処理する場合に必要です。
ワークスペース名、クラスター名、ジョブ名など、顧客定義の入力フィールドに機密情報が入力されないようにします。
セキュリティを強化するコンピュート リソース
HIPPA のコンプライアンス セキュリティ プロファイルの機能強化は、クラシック コンピュート プレーンのコンピュート リソースと、すべてのリージョンのサーバレス SQLウェアハウスに適用されます。 ノートブックとワークフローのサーバレス コンピュートは、HIPPA ではサポートされていません。 クラシック プレーンとサーバレス コンピュート プレーンの詳細については、 Databricks アーキテクチャの概要を参照してください。
HIPPA の概要
1996年医療保険の携行性と責任に関する法律(HIPAA)、経済的および臨床的健全性のための医療情報技術に関する法律(HITECH)、HIPAAに基づいて発行される規則は米国における医療関係法規集です。これらの法律は他の条項の中でも、保護対象の医療情報(PHI)の使用、開示、保護に関する要件を定めています。
HIPPA は、 を作成、受信、保守、送信、またはアクセスする対象事業体および業務提携PHI 者に適用されます。対象事業体またはビジネスアソシエイトが Databricksなどのクラウドサービスプロバイダー(CSP)のサービスを利用すると、CSPはHIPPAに基づくビジネスアソシエイトになります。
HIPPAの規制では、対象となる事業体とその事業仲間は、事業仲間が PHI を適切に保護するために、事業提携契約(BAA)と呼ばれる契約を締結することを義務付けています。 とりわけ、BAAは、当事者とビジネスアソシエイトが実施する活動およびサービスとの関係に基づいて、ビジネスアソシエイトによるPHIの許可および必要な使用および開示を確立します。
Databricks では、Databricks での PHI データの処理が許可されていますか?
Databricks は、Databricks と BAA 契約を結んでいる場合、PHI データの処理を許可します。 詳細については、 Databricks アカウント チームにお問い合わせください。 PHI データを処理する前に、Databricks と BAA 契約を結ぶことはお客様の責任です。
ワークスペースで HIPPA を有効にする
Google Cloud Platform の HIPPA コンプライアンス機能は、アカウント レベルで有効になります。
Google Cloud アカウントがあり、アカウントが HIPPA に対応していない場合は、 Databricks アカウントチームに連絡して、HIPPA コンプライアンス機能が含まれるようにアカウントをアップグレードしてください。 アカウントのHIPPAコンプライアンス機能の有効化は永続的であることに注意してください。
Databricks アカウントで Google Cloud の HIPPA を有効にすると、アカウントのワークスペースにすべてのリージョンで HIPPA コンプライアンス機能が追加されます。HIPPA コンプライアンス機能を使用せずにワークスペースをデプロイするには、別の Databricks アカウントを作成する必要があります。
- お客様は、適用されるすべての法律および規制に対する独自のコンプライアンスを確保する責任を全面的に負うものとします。 Databricks のオンライン ドキュメントに記載されている情報は法的な助言を構成するものではないため、規制コンプライアンスに関する質問については、法律顧問に相談する必要があります。
- Databricksでは、PHIデータの処理でサポートされているプレビュー機能に記載されている機能PHIを除き、Google Cloud プラットフォーム上の HIPPA で を処理するためのプレビュー機能の使用はサポートされていません。
PHI データの処理でサポートされているプレビュー機能
PHI の処理では、次のプレビュー機能がサポートされています。
-
ワークスペース レベルの SCIM プロビジョニングはレガシです。 Databricks では、一般公開されているアカウント レベルの SCIM プロビジョニングを使用することをお勧めします。
-
DLT クローンHive metastoreUnity CatalogAPI
HIPPA コンプライアンスの共同責任
HIPPAへの準拠には、3つの主要な領域があり、それぞれに異なる責任があります。 各当事者には多くの責任がありますが、以下に、私たちの主な責任とあなたの責任を列挙します。
この記事では、Databricks のしくみの 2 つの主要な部分である Control plane と ConpiューTplane というDatabricks用語を使用します。
- Databricks コントロール プレーン には、Databricks が独自の Google Cloud アカウントで管理するバックエンド サービスが含まれています。
- コンピュート平面は、データレイクが処理される場所です。 従来のコンピュート平面には、Google Cloud アカウントのVPCと、ノートブック、ジョブ、プロまたはクラシック コンピュート ウェアハウスを処理するためのコンピュート リソースのクラスターが含まれていますSQL。
Google の主な責任は次のとおりです。
- Google との BAA に基づく業務提携者としての義務を履行する。
- Google Cloud との契約に基づき、HIPPA コンプライアンスをサポートする仮想マシンを提供します。
- GKE クラスター内で保存時および転送中の暗号化を提供し、これは HIPPA で適切です。
- Databricks が VM インスタンスをリリースするときに、暗号化キーとデータを削除します。
Databricksの主な責任は次のとおりです。
- コントロールプレーンとの間で送受信される転送中のPHIデータを暗号化します。
- コントロールプレーンに保存されているPHIデータを暗号化
- VM インスタンスを Databricks でプロビジョニング解除するように指定した場合 (自動終了や手動終了など)、Google Cloud でワイプできるようにする必要があります。
あなたの主な責任:
-
Databricksの書面による許可なしに、Databricks内のプレビュー機能を使用してPHIを処理しないでください。 ただし、 PHI データの処理でサポートされているプレビュー機能に記載されているプレビュー機能を使用することはサポートされています。
-
コンピュート プレーンからの不要なエグレスを無効にしたり、Databricksシークレット 機能 (またはその他の同様の機能) を使用して、 へのアクセスを提供するアクセス キーを格納したりするなど、 セキュリティ のベストPHI プラクティスに従います。
-
Google Cloud と業務提携契約を締結し、VM インスタンスがデプロイされている VPC 内で処理されるすべてのデータを対象とします。
-
仮想マシン内で HIPPA に違反するような操作を行わないでください。 たとえば、暗号化されていない PHI をエンドポイントに送信するように Databricks に指示します。
-
PHI を含むすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に保存するときに暗号化されていることを確認してください。 お客様は、Databricks が各ワークスペースおよびその他すべてのデータソースのアカウントに作成するバケットの暗号化 (およびバックアップの実行) を確保する責任があります。
-
PHIを含むすべてのデータが、Databricksとコンピュートプレーンマシンからアクセスするデータストレージの場所または外部の場所との間の転送中に暗号化されていることを確認してください。たとえば、ノートブックで使用する APIs 外部データソースに接続する可能性がある場合は、送信接続で適切な暗号化を使用する必要があります。
-
PHI を含むすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に保存するときに暗号化されていることを確認してください。
-
ワークスペースのバケットと他のすべてのデータソースの暗号化 (およびバックアップの実行) を確認します。
-
PHIを含むすべてのデータが、Databricksとコンピュートプレーンマシンからアクセスするデータストレージの場所または外部の場所との間の転送中に暗号化されていることを確認してください。たとえば、ノートブックで使用する APIs 外部データソースに接続する可能性がある場合は、送信接続で適切な暗号化を使用する必要があります。