HIPAA コンプライアンス機能

重要

管理者が Enhanced Security and Compliance 機能を追加できる機能は、パブリック プレビューの機能です。 コンプライアンス セキュリティ プロファイルとコンプライアンス標準のサポートは一般提供 (GA) されています。

Databricks は、HIPAA コンプライアンス機能の使用を希望するお客様が "コンプライアンス セキュリティ プロファイル" を有効にすることを強く推奨しています。これによって、監視エージェントが追加され、セキュリティ強化されたコンピューティング イメージやその他の機能が提供されます。 技術的な詳細については、「コンプライアンス セキュリティ プロファイル」を参照してください。

各ワークスペースでコンプライアンス セキュリティ プロファイルが有効になっていることを確認することはお客様の責任です。

この機能を使用するには、ワークスペースが Premium 価格レベルである必要があります。

ワークスペース名、クラスター名、ジョブ名など、顧客が定義した入力フィールドに機密情報が入力されないようにします。

セキュリティが強化されたコンピューティング リソース

HIPAA のためのコンプライアンス セキュリティ プロファイルの機能強化は、すべてのリージョンのクラシック コンピューティング プレーンとサーバーレス コンピューティング プレーンのコンピューティング リソースに適用されます。 クラシック コンピューティング プレーンとサーバーレス コンピューティング プレーンの詳細については、「Azure Databricks アーキテクチャの概要」を参照してください。

HIPAA の概要

Health Insurance Portability and Accountability Act of 1996 (HIPAA)、Health Information Technology for Economic and Clinical Health (HITECH)、および HIPAA の下で公布された規制は米国の医療法のセットです。 その他の規定と合わせて、これらの法律は、保護対象保健情報 (PHI) の使用、開示、保護に関する要件を定めています。

HIPAA は、PHI の作成、受領、保守、転送、アクセスを行う対象エンティティとビジネス アソシエイトに適用されます。 対象エンティティまたはビジネス アソシエイトが、Azure Databricks などのクラウド サービス プロバイダー (CSP) のサービスを利用すると、その CSP は HIPAA の下のビジネス アソシエイトになります。

Azure Databricks は、Azure Databricks での PHI データの処理を許可していますか?

はい。 Databricks は、コンプライアンス セキュリティ プロファイルを有効にし、その構成時に HIPAA を追加することを強く推奨しています。

ワークスペースで HIPAA を有効にする

HIPAA コンプライアンス標準によって規制されているデータを処理するために、Databricks は、各ワークスペースでコンプライアンス セキュリティ プロファイルを有効にし、HIPAA コンプライアンス標準を追加することを推奨しています。

Azure portal を使用するか、代わりに ARM テンプレートを使用することで、コンプライアンス セキュリティ プロファイルを有効にし、新しいワークスペースまたは既存のワークスペースにコンプライアンス標準を追加することができます。 手順とテンプレートについては、「強化されたセキュリティおよびコンプライアンス設定を構成する」を参照してください。

重要

  • 適用されるすべての法律と規制に準拠することの全責任はお客様にあります。 Azure Databricks のオンライン ドキュメントで提供される情報は法的なアドバイスではなく、規制への準拠に関する質問については、法律アドバイザーに相談する必要があります。
  • Azure Databricks では、Azure プラットフォーム上の HIPAA での PHI の処理で、プレビュー機能の使用はサポートされていません。ただし、「PHI データの処理でサポートされているプレビュー機能」に記載されている機能は例外です。

PHI データの処理でサポートされているプレビュー機能

以下のプレビュー機能は、PHI の処理でサポートされています。

HIPAA コンプライアンスの共同責任

HIPAA への準拠には、3 つの主要な領域があり、それぞれに異なる責任が存在します。 各当事者の責任は多岐にわたりますが、以下では、お客様の責任と共に、当社の主要な責任を列挙します。

この記事では、Azure Databricks の用語である "コントロール プレーン" と "コンピューティング プレーン" を使用します。これらは、Azure Databricks の機能において重要な 2 つの要素です。

Microsoft の主要な責任には以下が含まれます。

  • お客様の Microsoft との BAA の下でビジネス アソシエイトとしての義務を果たす。

  • お客様の HIPAA コンプライアンスをサポートする Microsoft とのコントラクトの下で VM を提供する。

  • Azure Databricks が VM インスタンスを解放するときに、暗号化キーとデータを削除する。

Azure Databricks の主要な責任には以下が含まれます。

  • コントロール プレーンとの間で送受信される転送中の PHI データを暗号化する。
  • コントロール プレーン内に保存されている PHI データを暗号化する
  • インスタンスの種類のセットを、コンプライアンス セキュリティ プロファイルでサポートされているインスタンスの種類に制限する。 Azure Databricks は、アカウント コンソール内と API 経由の両方でインスタンスの種類を制限します。
  • お客様が Azure Databricks で VM インスタンスをプロビジョニング解除することを指示して (たとえば、自動終了や手動終了など)、Azure が VM インスタンスをワイプできるようにした際に、プロビジョニング解除を行う。

お客様の主要な責任は以下のとおりです。

  • マネージド サービスのカスタマー マネージド キーまたは顧客アカウント内での対話型ノートブックの結果の保存機能を使用するようにワークスペースを構成する。
  • PHI を処理するために、Azure Databricks 内の「PHI データの処理でサポートされているプレビュー機能」に記載されている機能以外のプレビュー機能を使用しない
  • コンピューティング プレーンからの不要なエグレスを無効にし、Azure Databricks シークレット機能 (またはその他の同様の機能) を使用するなど、セキュリティのベスト プラクティスに従って PHI へのアクセスを提供するアクセス キーを保存する。
  • VM インスタンスがデプロイされている VNet 内で処理されるすべてのデータをカバーするために、Microsoft とのビジネス アソシエイト契約を締結する。
  • 仮想マシン内で HIPAA 違反となることを行わない。 たとえば、暗号化されていない PHI をエンドポイントに送信するように Azure Databricks に指示することなどです。
  • PHI を含む可能性のあるデータを Azure Databricks プラットフォームが操作できる場所に保存するときには、すべてが保存時に暗号化されていることを確認する。 これには、ワークスペースの作成の一部である各ワークスペースのルート ストレージ (新しいワークスペースの場合は ADLSgen2、古いワークスペースの場合は BLOB ストレージ) での暗号化設定の設定が含まれます。 このストレージとその他のすべてのデータ ソースが暗号化されていることを保証すること (およびバックアップの実行) はお客様の責任です。
  • PHI を含む可能性のあるすべてのデータが、Azure Databricks とデータ ストレージの場所またはコンピューティング プレーン マシンからアクセスする外部の場所との間の転送時に暗号化されていることを確認する。 たとえば、外部データ ソースに接続する可能性があるノートブックで使用する API は、すべての送信接続で適切な暗号化を使用する必要があります。
  • PHI を含む可能性のあるデータを Azure Databricks プラットフォームが操作できる場所に保存するときには、すべてが保存時に暗号化されていることを確認する。 これには、ワークスペース作成の一部である各ワークスペースのルート ストレージでの暗号化設定の設定が含まれます。
  • ルート ストレージ (新しいワークスペースの場合は ADLSgen2、古いワークスペースの場合は BLOB ストレージ) とその他のすべてのデータ ソースの暗号化 (およびバックアップの実行) を確認する。
  • PHI を含む可能性のあるすべてのデータが、Azure Databricks とデータ ストレージの場所またはコンピューティング プレーン マシンからアクセスする外部の場所との間の転送時に暗号化されていることを確認する。 たとえば、外部データ ソースに接続する可能性があるノートブックで使用する API は、すべての送信接続で適切な暗号化を使用する必要があります。

カスタマー マネージド キーについて: