HIPAA
このページでは、 Databricksの HIPPA コンプライアンス コントロールについて説明します。
HIPPA の概要
HIPPAは、保護された健康情報(PHI)のプライバシーとセキュリティを保護するための国家基準を確立する米国の医療法です。
キーポイント:
- PHI を取り扱う医療提供者、保険会社、およびベンダーに適用されます。
- プライバシー、セキュリティ、および違反通知に関するルールが含まれています。
- PHI の管理上、技術上、および物理的な保護手段が必要です。
- PHI を保存または処理するクラウド サービス プロバイダーに適用されます。
PHIを処理するためのビジネスアソシエイト契約(BAA)要件
HIPPAおよび関連規制では、保護された健康情報(PHI)を取り扱う組織に特定の保護措置を満たすことが義務付けられています。 対象となるエンティティまたはビジネス アソシエイトが Databricks のようなクラウド サービス プロバイダー (CSP) を使用する場合、CSP もビジネス アソシエイトと見なされます。
そのため、Databricks は、Databricks と有効なビジネスアソシエイト契約 (BAA) を結んでいる場合にのみ、PHI データの処理を許可します。PHI データを処理する 前に 、この契約を締結する必要があります。詳細については、 Databricks アカウント チームにお問い合わせください。
HIPPA コンプライアンス制御を有効にする
HIPPA コンプライアンス コントロールでは、コンプライアンス セキュリティ プロファイルを有効にする必要があり、これによりモニタリング エージェントが追加され、強化されたコンピュート イメージが提供されます。 規制対象のデータの処理では、特定のプレビュー機能のみがサポートされています。コンプライアンス セキュリティ プロファイルとサポートされているプレビュー機能の詳細については、「 コンプライアンス セキュリティ プロファイル」を参照してください。
HIPPA コンプライアンス コントロールを有効にするには、「 拡張セキュリティとコンプライアンスの設定を構成する」を参照してください。
各ワークスペースでコンプライアンス セキュリティ プロファイルが有効になっていることを確認するのは、ユーザーの責任です。また、PHI データを処理する 前に 、Databricks と有効な BAA 契約を結んでいる必要があります。
コンプライアンス セキュリティ プロファイルのリリース前にアカウントで HIPPA が有効になっていた場合は、すべてのワークスペースで HIPPA を使用してコンプライアンス セキュリティ プロファイルを構成する必要があります。 「強化されたセキュリティとコンプライアンスの設定を構成する」を参照してください。
HIPPA コンプライアンスの共同責任
HIPPAへの準拠には、3つの主要な領域があり、それぞれに異なる責任があります。 各当事者には多くの責任がありますが、以下に Databricks の主な責任とお客様の責任を列挙します。
このセクションでは、Databricksアーキテクチャの 2 つの主要な部分である コントロール プレーン と コンピュート プレーン という用語を使用します。
- Databricks コントロール プレーンには、Databricks が独自の Google Cloud アカウントで管理するバックエンド サービスが含まれています。
- コンピュートプレーンは、データレイクが処理される場所です。 従来のコンピュートプレーンには、Google Cloud アカウント内の VPC と、ノートブック、ジョブ、プロまたはクラシック ウェアハウスを処理するためのコンピュート リソースのクラスタリングが含まれています SQL。
詳細については、「 Databricks アーキテクチャの概要」を参照してください。
ワークスペース名、クラスタリング名、タグ、ジョブ名など、顧客定義の入力フィールドに機密情報が入力されないようにします。
- お客様は、適用されるすべての法律および規制に対する独自のコンプライアンスを確保する責任を全面的に負うものとします。 Databricks のオンライン ドキュメントに記載されている情報は法的な助言を構成するものではないため、規制コンプライアンスに関する質問については、法律顧問に相談する必要があります。
- Databricksでは、 サポートされているプレビュー機能PHI に記載されている機能を除き、Google Cloud プラットフォーム上の HIPPA プラットフォームでのの処理にプレビュー機能を使用することはサポートされていません。
Google の主な責任は次のとおりです。
- Google との BAA に基づく業務提携者としての義務を履行する。
- Google Cloud との契約に基づき、HIPPA コンプライアンスをサポートする仮想マシンを提供します。
- GCE クラスター内で保存時および転送中の暗号化を提供し、これは HIPPA で適切です。
- Databricks が VM インスタンスをリリースするときに、暗号化キーとデータを削除します。
Databricksの主な責任は次のとおりです。
- コントロールプレーンとの間で送受信される転送中のPHIデータを暗号化します。
- コントロールプレーンに保存されているPHIデータを暗号化
- Databricks で (たとえば、自動終了や手動終了によって) 指定したときに VM インスタンスのプロビジョニングを解除して、Azure でワイプできるようにします。
あなたの主な責任:
-
Databricksの書面による許可なしに、Databricks内のプレビュー機能を使用してPHIを処理しないでください。ただし、「 サポートされているプレビュー機能」に記載されているプレビュー機能を使用することはサポートされています。
-
コンピュート プレーンからの不要なエグレスを無効にしたり、Databricksシークレット 機能 (またはその他の同様の機能) を使用して、PHIへのアクセスを提供するアクセス キーを格納したりするなど、 セキュリティのベストプラクティスに従います。
-
Google Cloud と業務提携契約を締結し、VM インスタンスがデプロイされている VPC 内で処理されるすべてのデータを対象とします。
-
仮想マシン内で HIPPA に違反するような操作を行わないでください。 たとえば、暗号化されていない PHI をエンドポイントに送信するように Databricks に指示します。
-
PHI を含むすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に保存するときに暗号化されていることを確認してください。 お客様は、Databricks が各ワークスペースおよびその他すべてのデータソースのアカウントに作成するバケットの暗号化 (およびバックアップの実行) を確保する責任があります。
-
PHIを含むすべてのデータが、Databricksとコンピュートプレーンマシンからアクセスするデータストレージの場所または外部の場所との間の転送中に暗号化されていることを確認してください。たとえば、ノートブックで使用する API 外部データソースに接続する可能性がある場合は、送信接続で適切な暗号化を使用する必要があります。
-
ワークスペースのバケットと他のすべてのデータソースの暗号化 (およびバックアップの実行) を確認します。
-
PHIを含むすべてのデータが、Databricksとコンピュートプレーンマシンからアクセスするデータストレージの場所または外部の場所との間の転送中に暗号化されていることを確認してください。たとえば、ノートブックで使用する API 外部データソースに接続する可能性がある場合は、送信接続で適切な暗号化を使用する必要があります。