Funzionalità di conformità HIPAA

Importante

La possibilità per gli amministratori di aggiungere funzionalità avanzate di sicurezza e conformità è una funzionalità in anteprima pubblica. Il profilo di sicurezza della conformità e il supporto per gli standard di conformità sono disponibili a livello generale.The compliance security profile and support for compliance standards are generally available (GA).

Databricks consiglia vivamente ai clienti che vogliono usare le funzionalità di conformità HIPAA di abilitare il profilo di sicurezza della conformità, che aggiunge agenti di monitoraggio, fornisce un'immagine di calcolo avanzata e altre funzionalità. Per informazioni tecniche, vedere Profilo di sicurezza della conformità.

È responsabilità dell'utente verificare che ogni area di lavoro disponga del profilo di sicurezza di conformità abilitato.

Questa funzionalità richiede che l'area di lavoro sia nel piano tariffario Premium.

Assicurarsi che le informazioni riservate non vengano mai immesse nei campi di input definiti dal cliente, ad esempio nomi di area di lavoro, nomi di cluster e nomi di processo.

Quali risorse di calcolo ottengono una sicurezza avanzata

I miglioramenti del profilo di sicurezza della conformità per HIPAA si applicano alle risorse di calcolo nel piano di calcolo classico e al piano di calcolo serverless in tutte le aree. Per altre informazioni sui piani di calcolo classici e serverless, vedere Panoramica dell'architettura di Azure Databricks.

Panoramica di HIPAA

La Health Insurance Portability and Accountability Act del 1996 (HIPAA), la Health Information Technology for Economic and Clinical Health (HITECH) e le normative rilasciate ai sensi dell'HIPAA sono una serie di leggi sanitarie statunitensi. Tra le altre disposizioni, queste leggi stabiliscono requisiti per l'uso, la divulgazione e la salvaguardia delle informazioni sanitarie protette (PHI).

HIPAA si applica alle entità coperte e ai collaboratori commerciali che creano, ricevono, mantengono, trasmettono o accedono a PHI. Quando un'entità coperta o un collaboratore aziendale interagisce con i servizi di un provider di servizi cloud (CSP), ad esempio Azure Databricks, il CSP diventa un business associate in HIPAA.

Azure Databricks consente l'elaborazione dei dati PHI in Azure Databricks?

Sì. Databricks consiglia vivamente di abilitare il profilo di sicurezza della conformità e di aggiungere HIPAA durante tale configurazione.

Abilitare HIPAA in un'area di lavoro

Per elaborare i dati regolamentati dallo standard di conformità HIPAA, Databricks consiglia che ogni area di lavoro disponga del profilo di sicurezza della conformità abilitato e di aggiungere lo standard di conformità HIPAA.

È possibile abilitare il profilo di sicurezza della conformità e aggiungere uno standard di conformità a una nuova area di lavoro o a un'area di lavoro esistente usando il portale di Azure oppure usare in alternativa un modello di Resource Manager. Per istruzioni e modelli, vedere Configurare impostazioni avanzate di sicurezza e conformità.

Importante

  • L'utente è totalmente responsabile di garantire la propria conformità a tutte le leggi e i regolamenti applicabili. Le informazioni fornite nella documentazione online di Azure Databricks non costituiscono consulenza legale e si consiglia di consultare il consulente legale per eventuali domande sulla conformità alle normative.
  • Azure Databricks non supporta l'uso delle funzionalità di anteprima per l'elaborazione di PHI nella piattaforma HIPAA in Azure, ad eccezione delle funzionalità elencate in Funzionalità di anteprima supportate per l'elaborazione dei dati PHI.

Funzionalità di anteprima supportate per l'elaborazione dei dati PHI

Per l'elaborazione di PHI sono supportate le funzionalità di anteprima seguenti:

Responsabilità condivisa della conformità HIPAA

Il rispetto dell'HIPAA ha tre aree principali, con responsabilità diverse. Anche se ogni parte ha numerose responsabilità, di seguito enumeriamo le responsabilità chiave dei nostri, insieme alle vostre responsabilità.

Questo articolo usa il piano di controllo della terminologia di Azure Databricks e un piano di calcolo, che sono due parti principali del funzionamento di Azure Databricks:

Le responsabilità principali di Microsoft includono:

  • Eseguire i propri obblighi come collaboratore aziendale ai sensi del contratto BAA con Microsoft.

  • Fornire le macchine virtuali con il contratto con Microsoft che supportano la conformità HIPAA.

  • Eliminare le chiavi di crittografia e i dati quando Azure Databricks rilascia le istanze della macchina virtuale.

Le responsabilità principali di Azure Databricks includono:

  • Crittografare i dati PHI in transito trasmessi da o verso il piano di controllo.
  • Crittografare i dati PHI inattivi nel piano di controllo
  • Limitare il set di tipi di istanza ai tipi di istanza supportati per il profilo di sicurezza di conformità. Azure Databricks limita i tipi di istanza nella console dell'account e tramite l'API.
  • Effettuare il deprovisioning delle istanze di macchine virtuali quando si indica in Azure Databricks che devono essere deprovisionate, ad esempio la terminazione automatica o la terminazione manuale, in modo che Azure possa cancellarli.

Responsabilità chiave del cliente:

  • Configurare l'area di lavoro in modo che usi chiavi gestite dal cliente per i servizi gestiti o che il notebook interattivo dello Store restituisca la funzionalità account cliente.
  • Non usare le funzionalità di anteprima all'interno di Azure Databricks per elaborare PHI diverse dalle funzionalità elencate in Funzionalità di anteprima supportate per l'elaborazione dei dati PHI
  • Seguire le procedure consigliate per la sicurezza, ad esempio disabilitare l'uscita non necessaria dal piano di calcolo e usare la funzionalità segreti di Azure Databricks (o altre funzionalità simili) per archiviare le chiavi di accesso che forniscono l'accesso a PHI.
  • Immettere un contratto di associazione aziendale con Microsoft per coprire tutti i dati elaborati all'interno della rete virtuale in cui vengono distribuite le istanze della macchina virtuale.
  • Non eseguire operazioni all'interno di una macchina virtuale che sarebbe una violazione di HIPAA. Ad esempio, indirizzare Azure Databricks a inviare un phi non crittografato a un endpoint.
  • Assicurarsi che tutti i dati che possono contenere PHI siano crittografati quando vengono archiviati in posizioni con cui la piattaforma Azure Databricks può interagire. Ciò include l'impostazione delle impostazioni di crittografia nell'archiviazione radice di ogni area di lavoro (ADLSgen2 per le aree di lavoro più recenti, l'archiviazione BLOB per le aree di lavoro precedenti) che fa parte della creazione dell'area di lavoro. L'utente è responsabile della garanzia della crittografia (nonché dell'esecuzione di backup) per questa risorsa di archiviazione e di tutte le altre origini dati.
  • Assicurarsi che tutti i dati che possono contenere phi siano crittografati in transito tra Azure Databricks e qualsiasi posizione di archiviazione dei dati o posizioni esterne a cui si accede da un computer del piano di calcolo. Ad esempio, qualsiasi API usata in un notebook che potrebbe connettersi a un'origine dati esterna deve usare la crittografia appropriata in tutte le connessioni in uscita.
  • Assicurarsi che tutti i dati che possono contenere PHI siano crittografati quando vengono archiviati in posizioni con cui la piattaforma Azure Databricks può interagire. Ciò include l'impostazione delle impostazioni di crittografia nell'archiviazione radice di ogni area di lavoro che fa parte della creazione dell'area di lavoro.
  • Assicurarsi che la crittografia (oltre a eseguire backup) per l'archiviazione radice (ADLSgen2 per le aree di lavoro più recenti, l'archiviazione BLOB per le aree di lavoro precedenti) e tutte le altre origini dati.
  • Assicurarsi che tutti i dati che possono contenere phi siano crittografati in transito tra Azure Databricks e qualsiasi posizione di archiviazione dei dati o posizioni esterne a cui si accede da un computer del piano di calcolo. Ad esempio, qualsiasi API usata in un notebook che potrebbe connettersi a un'origine dati esterna deve usare la crittografia appropriata in tutte le connessioni in uscita.

Informazioni sulle chiavi gestite dal cliente: