HIPPA コンプライアンス機能

プレビュー

管理者が強化されたセキュリティとコンプライアンスの機能を追加できる機能は、パブリック プレビューの機能です。 コンプライアンス セキュリティ プロファイルとコンプライアンス標準のサポートは一般提供 (GA) されています。

HIPPA コンプライアンス機能を使用するには、コンプライアンスセキュリティ プロファイルを有効にする必要があります。これにより、モニタリング エージェントが追加され、ノード間暗号化のためのインスタンス タイプが強制され、強化されたコンピュート イメージやその他の機能が提供されます。 技術的な詳細については、 「コンプライアンス セキュリティ プロファイル」を参照してください。 各ワークスペースでコンプライアンス セキュリティ プロファイルが有効になっていることを確認するのはユーザーの責任です。

コンプライアンス セキュリティ プロファイルを使用するには、Databricks アカウントに強化されたセキュリティとコンプライアンス アドオンが含まれている必要があります。 詳細については、 価格に関するページを参照してください。

この機能を使用するには、ワークスペースが Enterprise 価格レベルにある必要があります。

ワークスペース名、クラスター名、ジョブ名などの機密情報が顧客定義の入力フィールドに入力されないように注意してください。

どのコンピュートリソースがセキュリティ を強化

コンプライアンス セキュリティ プロファイルの拡張機能は、すべてのリージョンのクラシック コンピュート プレーンのコンピュート リソースに適用されます。

サーバーレス SQL ウェアハウスのコンプライアンス セキュリティ プロファイルのサポートは地域によって異なります。 一部の地域では、サーバーレス SQL ウェアハウスのコンプライアンス セキュリティ プロファイルのサポートを参照してください。

HIPPAの概要

1996 年医療保険の相互運用性と責任に関する法律 (HIPPA)、経済的および臨床的健康のための医療情報技術 (HITECH)、および HIPPA に基づいて発行された規制は、一連の米国の医療法です。 これらの法律は、プロビジョニングの中でも特に、保護された医療情報 (PHI) の使用、開示、保護に関する要件を定めています。

HIPPAは、PHIを作成、受信、保守、送信、またはアクセスする 対象事業体およびビジネスアソシエイト に適用されます。 対象となるエンティティまたはビジネス アソシエイトが Databricks などのクラウド サービス プロバイダー (CSP) のサービスを利用すると、CSP は HIPPA の下でビジネス アソシエイトになります。

HIPPA規制では、対象となる事業体とそのビジネスアソシエイトがビジネスアソシエイト契約(BAA)と呼ばれる契約を締結して、ビジネスアソシエイトがPHIを適切に保護するようにする必要があります。 とりわけ、BAAは、当事者とビジネスアソシエイトが実行している活動およびサービスとの関係に基づいて、ビジネスアソシエイトによるPHIの許可および必要な使用と開示を確立します。

Databricks DatabricksPHIデータの処理を許可しますか?

はい、コンプライアンス セキュリティ プロファイルを有効にし、コンプライアンス セキュリティ プロファイル構成の一部として HIPPA コンプライアンス標準を追加した場合は可能です。 詳細については、Databricks アカウント チームにお問い合わせください。 PHI データを処理する前に、Databricks と BAA 契約を結ぶことはお客様の責任です。

ワークスペースで HIPPA を有効にする

このセクションでは、Databricks プラットフォームの E2 バージョンを使用していることを前提としています。

既存の HIPPA 顧客であり、アカウントがまだ Databricks プラットフォームの E2 バージョンにない場合は、

  • E2 プラットフォームはマルチテナント プラットフォームであり、E2 に HIPPA を展開するという選択は、E2 プラットフォームで HIPPA を提供する当社の能力と矛盾する契約上のプロビジョニングの放棄として扱われることに注意してください。

HIPPA コンプライアンス標準によって規制されているデータの処理をサポートするようにワークスペースを構成するには、ワークスペースでコンプライアンス セキュリティ プロファイルが有効になっている必要があります。 これを有効にして、HIPPA コンプライアンス標準をすべてのワークスペースに追加することも、一部のワークスペースにのみ追加することもできます。

重要

  • お客様は、適用されるすべての法律および規制に対する独自のコンプライアンスを確保する全責任を負います。 Databricks オンライン ドキュメントで提供される情報は、法律上の助言を構成するものではないため、規制コンプライアンスに関する質問については、法律顧問に相談する必要があります。

  • Databricks は、「PHI データの処理でサポートされているプレビュー機能」に記載されている機能を除き、E2 プラットフォーム上の HIPPA での PHI の処理にプレビュー機能を使用することをサポートしていません。

HIPPAコンプライアンス の共同責任

HIPPAへの準拠には、異なる責任を持つ3つの主要な領域があります。 各当事者には多くの責任がありますが、以下に、私たちの主要な責任とあなたの責任を列挙します。

この記事では、Databricks のしくみの 2 つの主要な部分である Databricks の用語コントロール プレーンとコンピュート プレーンを使用します。

  • Databricks コントロールプレーン には、Databricks が独自の AWS アカウントで管理するバックエンドサービスが含まれています。

  • コンピュートプレーンは、データレイクが処理される場所です。 クラシック コンピュート プレーンには、VPC AWSアカウントの と、データベース、ジョブ、およびプロまたはクラシック SQL ウェアハウスを処理するためのコンピュート リソースのクラスターが含まれます。

    重要

    HIPPA セキュリティ機能が有効になっているワークスペースの場合、コンピュート プレーンは、独自のAWSアカウント内の従来のコンピュート プレーンを指します。 このリリースの時点では、HIPPA セキュリティ機能が有効なっているワークスペースでは、サーバレス コンピュート機能は無効になっています。

AWS の主な責任は次のとおりです。

  • BAA に基づくビジネスアソシエイトとしての義務を AWS で実行します。

  • AWS との契約に基づき、HIPPA コンプライアンスをサポートする EC2 マシンを提供します。

  • 保管時のハードウェアアクセラレーションによる暗号化と、HIPPA で適切な AWS Nitro インスタンス内での転送中の暗号化を提供します。

  • Databricks が EC2 インスタンスを解放するときに暗号化キーとデータを削除します。

Databricks の主な責任は次のとおりです。

  • コントロールプレーンとの間で送受信される転送中のPHIデータを暗号化します。

  • コントロールプレーンに保存されているPHIデータを暗号化する

  • インスタンスタイプのセットを、転送中の暗号化と保管時の暗号化を適用する AWS Nitro インスタンスタイプに制限します。 サポートされているインスタンスタイプのリストについては、「AWS Nitro システムと HIPPA コンプライアンス機能」を参照してください。 Databricks は、アカウントコンソールと API の両方でインスタンスタイプを制限します。

  • EC2 インスタンスをプロビジョニング解除することを Databricks で指定した場合 (自動終了や手動終了など)、AWS がインスタンスをワイプできるようにします。

あなたの主な責任:

  • マネージド サービスの顧客管理キー、または顧客アカウントのインタラクティブ ノートブック結果の保存機能のいずれかを使用するようにワークスペースを構成します。

  • PHI データの処理でサポートされているプレビュー機能にリストされている機能以外の PHI を処理するために、Databricks 内のプレビュー機能を使用しないでください。

  • コンピュート プレーンからの不要なエグレスを無効にしたり、Databricks シークレット 機能 (またはその他の同様の機能) を使用して PHI へのアクセスを提供するアクセス キーを格納したりするなど、 セキュリティ のベスト プラクティスに従います。

  • EC2 インスタンスがデプロイされている VPC 内で処理されるすべてのデータをカバーするビジネスアソシエイト契約を AWS と締結します。

  • 仮想マシン内で HIPPA に違反するような操作を行わないでください。 たとえば、暗号化されていない PHI をエンドポイントに送信するように Databricks に指示します。

  • PHI を含む可能性のあるすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に格納するときに、保存時に暗号化されていることを確認します。 これには、ワークスペース作成の一部である各ワークスペースのルート S3 バケットでの暗号化設定の設定が含まれます。 お客様は、このストレージおよび他のすべてのデータソースの暗号化(およびバックアップの実行)を確実に行う責任があります。

  • PHI を含む可能性のあるすべてのデータが、Databricks と、コンピュート プレーン マシンからアクセスするデータ ストレージの場所または外部ロケーションとの間で転送中に暗号化されていることを確認します。 たとえば、外部データソースに接続する可能性のあるノートブックで使用する APIs では、すべての送信接続で適切な暗号化を使用する必要があります。

  • PHI を含む可能性のあるすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に格納するときに、保存時に暗号化されていることを確認します。 これには、ワークスペースの作成の一部である各ワークスペースのルート ストレージでの暗号化設定の設定が含まれます。

  • ルート S3 バケットと他のすべてのデータソースの暗号化 (およびバックアップの実行) を確認します。

  • PHI を含む可能性のあるすべてのデータが、Databricks と、コンピュート プレーン マシンからアクセスするデータ ストレージの場所または外部ロケーションとの間で転送中に暗号化されていることを確認します。 たとえば、外部データソースに接続する可能性のあるノートブックで使用する APIs では、すべての送信接続で適切な暗号化を使用する必要があります。

顧客管理キーについては、次の点に注意してください。

  • ワークスペース ストレージ機能のカスタマー マネージド キーを使用して、ワークスペースのルート S3 バケットにカスタマー マネージド キーを追加できますが、Databricks ではこれを行う必要はありません。

  • ワークスペース ストレージ機能の顧客管理キーのオプション部分として、EBS ボリュームの顧客管理キーを追加できますが、これは HIPPA コンプライアンスには必要ありません。

注:

既存の HIPPA 顧客であり、ワークスペースが プラットフォームの E2 バージョン上に ないDatabricks 場合、クラスターを作成するには、従来の記事 「従来の HIPPA サポート用のクラスターの作成と検証」 を参照してください。