HIPPA コンプライアンス機能

プレビュー

管理者が強化されたセキュリティとコンプライアンスの機能を追加できる機能は、パブリック プレビューの機能です。 コンプライアンス セキュリティ プロファイルとコンプライアンス標準のサポートは一般提供 (GA) されています。

HIPPA コンプライアンス機能を使用するには、コンプライアンスセキュリティ プロファイルを有効にする必要があります。これにより、モニタリング エージェントが追加され、ノード間暗号化のためのインスタンス タイプが強制され、強化されたコンピュート イメージやその他の機能が提供されます。 技術的な詳細については、 「コンプライアンス セキュリティ プロファイル」を参照してください。 各ワークスペースでコンプライアンス セキュリティ プロファイルが有効になっていることを確認するのはユーザーの責任です。

コンプライアンス セキュリティ プロファイルを使用するには、Databricks アカウントに強化されたセキュリティとコンプライアンス アドオンが含まれている必要があります。 詳細については、 価格に関するページを参照してください。

重要

コンプライアンス セキュリティ プロファイルを有効にするときに HIPPA を追加する場合、 PHI データを処理する前に、 Databricksと BAA 契約を結ぶ必要があります。

この機能を使用するには、ワークスペースが Enterprise 価格レベルにある必要があります。

ワークスペース名、クラスター名、ジョブ名などの機密情報が顧客定義の入力フィールドに入力されないように注意してください。

どのコンピュートリソースがセキュリティを強化

HIPPA のコンプライアンス セキュリティ プロファイルの機能拡張は、すべてのリージョンのクラシック コンピュート プレーンとサーバレス コンピュート プレーンのコンピュート リソースに適用されます。 コンプライアンス security profile コンプライアンス標準 with サーバレス コンピュート availabilityを参照してください。クラシック プレーンとサーバレス コンピュート プレーンの詳細については、 Databricks アーキテクチャの概要を参照してください。

HIPPAの概要

1996 年医療保険の相互運用性と責任に関する法律 (HIPPA)、経済的および臨床的健康のための医療情報技術 (HITECH)、および HIPPA に基づいて発行された規制は、一連の米国の医療法です。 これらの法律は、プロビジョニングの中でも特に、保護された医療情報 (PHI) の使用、開示、保護に関する要件を定めています。

HIPPAは、PHIを作成、受信、保守、送信、またはアクセスする 対象事業体およびビジネスアソシエイト に適用されます。 対象となるエンティティまたはビジネス アソシエイトが Databricks などのクラウド サービス プロバイダー (CSP) のサービスを利用すると、CSP は HIPPA の下でビジネス アソシエイトになります。

HIPPA規制では、対象となる事業体とそのビジネスアソシエイトがビジネスアソシエイト契約(BAA)と呼ばれる契約を締結して、ビジネスアソシエイトがPHIを適切に保護するようにする必要があります。 とりわけ、BAAは、当事者とビジネスアソシエイトが実行している活動およびサービスとの関係に基づいて、ビジネスアソシエイトによるPHIの許可および必要な使用と開示を確立します。

Databricks DatabricksPHIデータの処理を許可しますか?

はい、コンプライアンス セキュリティ プロファイルを有効にし、コンプライアンス セキュリティ プロファイル構成の一部として HIPPA コンプライアンス標準を追加した場合は可能です。 詳細については、Databricks アカウント チームにお問い合わせください。 PHI データを処理する前に、Databricks と BAA 契約を結ぶことはお客様の責任です。

ワークスペースで HIPPA を有効にする

HIPPA コンプライアンス標準によって規制されているデータの処理をサポートするようにワークスペースを構成するには、ワークスペースでコンプライアンス セキュリティ プロファイルが有効になっている必要があります。 これを有効にして、HIPPA コンプライアンス標準をすべてのワークスペースに追加することも、一部のワークスペースにのみ追加することもできます。

重要

  • ワークスペースへのコンプライアンス標準の追加は永続的です。

  • コンプライアンス・セキュリティー・プロファイルを有効にするときに HIPPA を追加する場合は、 PHI ・データを処理する前に、 Databricksと BAA 契約を結ぶ必要があります。

重要

  • お客様は、適用されるすべての法律および規制に対する独自のコンプライアンスを確保する全責任を負います。 Databricks オンライン ドキュメントで提供される情報は、法律上の助言を構成するものではないため、規制コンプライアンスに関する質問については、法律顧問に相談する必要があります。

  • では、 データの処理でサポートされているプレビュー機能に記載されている機能PHI DatabricksPHIを除き、 プラットフォーム上の HIPPA でAWS を処理するためのプレビュー機能の使用はサポートされていません。

PHI データの処理でサポートされているプレビュー機能

PHI の処理では、次のプレビュー機能がサポートされています。

  • IAM 認証情報のパススルー

    資格情報のパススルーは、Databricks Runtime 15.0 以降で非推奨となり、将来の Databricks Runtime バージョンで削除される予定です。 Databricks では、Unity Catalog にアップグレードすることをお勧めします。 Unity Catalog は、アカウント内の複数のワークスペースにわたるデータアクセスを一元的に管理および監査するための場所を提供することで、データのセキュリティとガバナンスを簡素化します。 「Unity Catalog とは」を参照してください。

HIPPAコンプライアンスの共同責任

HIPPAへの準拠には、異なる責任を持つ3つの主要な領域があります。 各当事者には多くの責任がありますが、以下に、私たちの主要な責任とあなたの責任を列挙します。

この記事では、Databricks のしくみの 2 つの主要な部分である Databricks の用語コントロール プレーンとコンピュート プレーンを使用します。

  • Databricks コントロールプレーン には、Databricks が独自の AWS アカウントで管理するバックエンドサービスが含まれています。

  • コンピュート プレーンは、データレイクが処理される場所です。 クラシック コンピュート プレーンには、VPC AWSアカウント内の と、ノートブック、ジョブ、プロまたはクラシック ウェアハウスを処理するためのコンピュート リソースのクラスターが含まれています。SQL

AWS の主な責任は次のとおりです。

  • BAA に基づくビジネスアソシエイトとしての義務を AWS で実行します。

  • AWS との契約に基づき、HIPPA コンプライアンスをサポートする EC2 マシンを提供します。

  • 保管時のハードウェアアクセラレーションによる暗号化と、HIPPA で適切な AWS Nitro インスタンス内での転送中の暗号化を提供します。

  • Databricks が EC2 インスタンスを解放するときに暗号化キーとデータを削除します。

Databricks の主な責任は次のとおりです。

  • コントロールプレーンとの間で送受信される転送中のPHIデータを暗号化します。

  • コントロールプレーンに保存されているPHIデータを暗号化する

  • インスタンスタイプのセットを、転送中の暗号化と保管時の暗号化を適用する AWS Nitro インスタンスタイプに制限します。 サポートされているインスタンスタイプのリストについては、「AWS Nitro システムと HIPPA コンプライアンス機能」を参照してください。 Databricks は、アカウントコンソールと API の両方でインスタンスタイプを制限します。

  • EC2 インスタンスをプロビジョニング解除することを Databricks で指定した場合 (自動終了や手動終了など)、AWS がインスタンスをワイプできるようにします。

あなたの主な責任:

  • ワークスペースを構成して、 マネージド サービス用の顧客管理キーを使用するか、 インタラクティブなデータの結果を顧客アカウントに保存する機能を使用します。

  • PHI データの処理でサポートされているプレビュー機能にリストされている機能以外の PHI を処理するために、Databricks 内のプレビュー機能を使用しないでください。

  • コンピュート プレーンからの不要なエグレスを無効にしたり、Databricks シークレット 機能 (またはその他の同様の機能) を使用して PHI へのアクセスを提供するアクセス キーを格納したりするなど、 セキュリティ のベスト プラクティスに従います。

  • EC2 インスタンスがデプロイされている VPC 内で処理されるすべてのデータをカバーするビジネスアソシエイト契約を AWS と締結します。

  • 仮想マシン内で HIPPA に違反するような操作を行わないでください。 たとえば、暗号化されていない PHI をエンドポイントに送信するように Databricks に指示します。

  • PHI を含む可能性のあるすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に格納するときに、保存時に暗号化されていることを確認します。 これには、ワークスペース作成の一部である各ワークスペースのルート S3 バケットでの暗号化設定の設定が含まれます。 お客様は、このストレージおよび他のすべてのデータソースの暗号化(およびバックアップの実行)を確実に行う責任があります。

  • PHI を含む可能性のあるすべてのデータが、Databricks と、コンピュート プレーン マシンからアクセスするデータ ストレージの場所または外部ロケーションとの間で転送中に暗号化されていることを確認します。 たとえば、外部データソースに接続する可能性のあるノートブックで使用する APIs では、すべての送信接続で適切な暗号化を使用する必要があります。

  • PHI を含む可能性のあるすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に格納するときに、保存時に暗号化されていることを確認します。 これには、ワークスペースの作成の一部である各ワークスペースのルート ストレージでの暗号化設定の設定が含まれます。

  • ルート S3 バケットと他のすべてのデータソースの暗号化 (およびバックアップの実行) を確認します。

  • PHI を含む可能性のあるすべてのデータが、Databricks と、コンピュート プレーン マシンからアクセスするデータ ストレージの場所または外部ロケーションとの間で転送中に暗号化されていることを確認します。 たとえば、外部データソースに接続する可能性のあるノートブックで使用する APIs では、すべての送信接続で適切な暗号化を使用する必要があります。

顧客管理キーについては、次の点に注意してください。

  • ワークスペース ストレージ機能のカスタマー マネージド キーを使用して、ワークスペースのルート S3 バケットにカスタマー マネージド キーを追加できますが、Databricks ではこれを行う必要はありません。

  • ワークスペース ストレージ機能の顧客管理キーのオプション部分として、EBS ボリュームの顧客管理キーを追加できますが、これは HIPPA コンプライアンスには必要ありません。