Entwurf zu Azure-Sicherheit und -Kompatibilität: HIPAA/HITRUST-Gesundheitsdaten und -KI

Übersicht

Azure-Blaupause für Sicherheit und Compliance: HIPAA/HITRUST-Gesundheitsdaten und -KI bietet eine schlüsselfertige Bereitstellung einer Azure PaaS- und IaaS-Lösung, um zu zeigen, wie Gesundheitsdaten erfasst, gespeichert, analysiert und identifiziert werden können und wie mit ihnen interagiert und auf sichere Weise eine Lösung bereitgestellt werden kann, während es gleichzeitig möglich ist, die Konformitätsanforderungen der Branche zu erfüllen. Der Entwurf hilft, den Umstieg auf die Cloud und ihre Nutzung für Kunden mit Daten zu beschleunigen, die Regulierungen unterliegen.

Der Azure Security and Compliance Blueprint - HIPAA/HITRUST Health Data and AI Blueprint bietet Tools und Anleitungen zur Bereitstellung einer sicheren, Gesundheitsversicherungs-Portabilitäts- und Kontobarkeits-Act (HIPAA) und health Information Trust Alliance (HITRUST) bereit plattform-as-a-service (PaaS) für die Aufnahme, Speicherung, Analyse und Interaktion mit persönlichen und nicht persönlichen medizinischen Datensätzen in einer sicheren, mehrstufigen Cloudumgebung, bereitgestellt als End-to-End-Lösung.

Die IaaS-Lösung zeigt, wie eine lokale SQL-basierte Lösung in Azure migriert und eine PAW (Privileged Access Workstation) implementiert werden kann, um cloudbasierte Dienste und Lösungen sicher zu verwalten. Die IaaS-SQL Server-Datenbank fügt potenzielle Versuchsdaten hinzu, die in eine SQL-IaaS-VM importiert werden, und diese VM verwendet MSI-authentifizierten Zugriff, um mit einem SQL Azure-PaaS-Dienst zu interagieren. Beide Lösungen zeigen eine gemeinsame Referenzarchitektur und sollen die Verwendung von Microsoft Azure erleichtern. Diese bereitgestellte Architektur veranschaulicht eine Lösung, die die Anforderungen von Organisationen erfüllt, die nach einem cloudbasierten Ansatz suchen, um die Belastungen und Kosten einer Bereitstellung zu verringern.

Die Lösung wurde dafür konzipiert, einen Beispieldatensatz, der mit Fast Healthcare Interoperability Resources (FHIR) – einem weltweiten Standard für den elektronischen Austausch von Gesundheitsinformationen – formatiert wurde, zu nutzen und sicher zu speichern. Kunden können dann mit Azure Machine Learning Studio die Vorteile von leistungsstarken Business Intelligence-Tools und -Analysen nutzen, um Vorhersagen zu überprüfen, die für die Beispieldaten getroffen wurden. Als Beispiel für die Art von Experiment, das Azure Machine Learning Studio ermöglichen kann, enthält der Entwurf einen Beispieldatensatz, Skripts und Tools zur Vorhersage der Verweildauer eines Patienten in einer Krankenhauseinrichtung.

Mit diesem Entwurf soll eine modulare Grundlage geschaffen werden, auf der sich die Kunden auf ihre spezifischen Anforderungen einstellen können, indem sie neue Azure Machine Learning-Experimente entwickeln, um sowohl klinische als auch betriebliche Anwendungsfallszenarien zu lösen. Er ist so konzipiert, dass er bei der Bereitstellung sicher und konform ist. Der Kunde ist jedoch für die richtige Konfiguration der Rollen und die Implementierung von Änderungen verantwortlich. Beachten Sie Folgendes:

  • Dieser Entwurf liefert eine Ausgangsbasis, um Kunden bei der Verwendung von Microsoft Azure in einer HITRUST- und HIPAA-Umgebung zu unterstützen.

  • Obwohl der Entwurf so konzipiert wurde, dass er mit HIPAA und HITRUST (durch das Common Security Framework, CSF) in Einklang gebracht werden kann, sollte er erst dann als konform angesehen werden, wenn er von einem externen Prüfer gemäß den HIPAA- und HITRUST-Zertifizierungsanforderungen zertifiziert wurde.

  • Kunden sind dafür verantwortlich, angemessene Sicherheits- und Konformitätsprüfungen für jede Lösung durchzuführen, die mit dieser grundlegenden Architektur erstellt wurde.

Bereitstellen der Automatisierung

  • Befolgen Sie die Anweisungen im Installationsleitfaden, um die Lösung bereitzustellen.

  • Eine schnelle Übersicht über die Funktionsweise dieser Lösung finden Sie in diesem Video, in dem die Bereitstellung erklärt und gezeigt wird.

  • Häufig gestellte Fragen (FAQ) finden Sie in der Anleitung FAQ.

  • Architekturdiagramm. Das Diagramm zeigt die für den Entwurf verwendete Referenzarchitektur und das Anwendungsfall-Beispielszenario.

  • IaaS-Erweiterung Diese Lösung veranschaulicht, wie Sie eine lokale SQL-basierte Lösung zu Azure migrieren und eine Privilegierte Access Workstation implementieren, um cloudbasierte Dienste und Lösungen sicher zu verwalten.

Lösungskomponenten

Die grundlegende Architektur besteht aus den folgenden Komponenten:

  • Bedrohungsmodell Ein umfassendes Bedrohungsmodell wird im tm7-Format für die Verwendung mit dem Microsoft Threat Modeling Tool bereitgestellt, das die Komponenten der Lösung, die Datenflüsse zwischen ihnen und die Vertrauensgrenzen zeigt. Das Modell kann Kunden dabei helfen, die potenziellen Risikopunkte in der Systeminfrastruktur bei der Entwicklung von Machine Learning Studio-Komponenten oder anderen Änderungen zu verstehen.

  • Kundenimplementierungsmatrix Eine Microsoft Excel-Arbeitsmappe listet die relevanten HITRUST-Anforderungen auf und erläutert, wie Microsoft und der Kunde für die Erfüllung der jeweiligen Anforderungen verantwortlich sind.

  • Integritätsprüfung. Die Lösung wurde von Kohlefeuersystemen, Inc. überprüft. Die Health Compliance (HIPAA und HITRUST) Überprüfung und Anleitung für die Implementierung bietet eine Überprüfung der Lösung und Überlegungen zum Transformieren des Blueprints in eine produktionsfähige Bereitstellung.

Architekturdiagramm

Rollen

Der Entwurf definiert zwei Rollen für administrative Benutzer (Operatoren) und drei Rollen für Benutzer im Krankenhausmanagement und in der Patientenversorgung. Eine sechste Rolle wird für einen Prüfer definiert, um die Einhaltung von HIPAA und anderen Vorschriften zu bewerten. Rollenbasierte Zugriffssteuerung in Azure (Role-based Access Control, RBAC) ermöglicht ein zielgerichtetes Zugriffsmanagement für jeden Benutzer der Lösung durch integrierte und benutzerdefinierte Rollen. Ausführliche Informationen zu RBAC, Rollen und Berechtigungen finden Sie unter Erste Schritte mit der rollenbasierten Zugriffssteuerung im Azure-Portal und Integrierte Rollen für die rollenbasierte Zugriffssteuerung in Azure.

Siteadministrator

Der Siteadministrator ist für das Azure-Abonnement des Kunden verantwortlich. Er steuert die gesamte Bereitstellung, besitzt aber keinen Zugriff auf die Patientenakten.

  • Standardrollenzuweisungen: Besitzer

  • Benutzerdefinierte Rollenzuweisungen: k.A.

  • Bereich: Abonnement

Datenbankanalyst

Der Datenbankanalyst verwaltet die SQL Server-Instanz und die Datenbank. Er besitzt keinen Zugriff auf die Patientenakten.

Data Scientist

Der Data Scientist betreibt die Azure Machine Learning Studio-Instanz. Er kann Daten importieren, exportieren, verwalten und Berichte ausführen. Der Data Scientist besitzt Zugriff auf Patientendaten, verfügt aber nicht über Administratorrechte.

  • Integrierten Rollenzuweisungen: Speicherkontomitwirkender

  • Benutzerdefinierte Rollenzuweisungen: k.A.

  • Bereich: ResourceGroup

Chief Medical Information Officer (CMIO)

Der CMIO ist das Bindeglied zwischen den Informatikern und Technikern einerseits und dem Gesundheitspersonal in einer Gesundheitseinrichtung andererseits. Zu seinen Pflichten gehört in der Regel die Verwendung von Analysesoftware, um festzustellen, ob die Ressourcen in der Organisation angemessen zugeordnet wurden.

  • Integrierten Rollenzuweisungen: Keine

Pflegedienstleitung

Die Pflegedienstleitung ist direkt mit der Betreuung der Patienten befasst. In dieser Rolle ist sie für die Überwachung des Zustands einzelner Patienten zuständig und trägt außerdem dafür Sorge, dass genügend Mitarbeiter verfügbar sind, um die speziellen Pflegebedürfnisse der Patienten zu erfüllen. Die Pflegedienstleitung ist für das Ergänzen und Aktualisieren der Patientenakten verantwortlich.

  • Integrierten Rollenzuweisungen: Keine

  • Benutzerdefinierte Rollenzuweisungen: Ist berechtigt, HealthcareDemo.ps1 auszuführen, um sowohl die Patientenaufnahme als auch die Entlassung durchzuführen.

  • Bereich: ResourceGroup

Prüfer

Der Prüfer wertet die Lösung bezüglich der Konformität aus. Er besitzt keinen direkten Zugriff auf das Netzwerk.

  • Integrierten Rollenzuweisungen: Leser

  • Benutzerdefinierte Rollenzuweisungen: k.A.

  • Bereich: Abonnement

Beispiel eines Anwendungsfalls

Das in diesem Entwurf enthaltene Anwendungsfallbeispiel veranschaulicht, wie der Entwurf verwendet werden kann, um Machine Learning und Analysen von Gesundheitsdaten in der Cloud zu ermöglichen. Contosoclinic ist ein kleines Krankenhaus in den USA. Die Administratoren des Krankenhausnetzwerks möchten mit Azure Machine Learning Studio die Verweildauer eines Patienten zum Zeitpunkt der Aufnahme besser vorhersagen, um die Effizienz der betrieblichen Arbeitsauslastung zu erhöhen und die Qualität der Versorgung zu verbessern.

Prognostizieren der Aufenthaltsdauer

Das Anwendungsfall-Beispielszenario verwendet Azure Machine Learning Studio, um die Verweildauer eines neu aufgenommenen Patienten vorherzusagen, indem die medizinischen Details bei der Aufnahme mit den aggregierten historischen Daten früherer Patienten verglichen werden. Der Entwurf enthält eine große Anzahl anonymisierter medizinischer Datensätze, um die Trainings- und Prognosefähigkeiten der Lösung zu zeigen. In einer Produktionsbereitstellung würden Kunden ihre eigenen Datensätze verwenden, um die Lösung für genauere Vorhersagen zu trainieren, die die einzigartigen Details ihrer Umgebung, Einrichtungen und Patienten widerspiegeln.

Benutzer und Rollen

Siteadministrator: Alex

Email: Alex_SiteAdmin

Alex Aufgabe besteht darin, Technologien auszuwerten, die den Aufwand für die Verwaltung eines lokalen Netzwerks verringern und die Kosten für das Management senken können. Alex evaluiert Azure schon seit einiger Zeit, hat sich aber schwer getan, die Dienste zu konfigurieren, die er benötigt, um die HiTrust-Konformitätsanforderungen zum Speichern von Patientendaten in der Cloud zu erfüllen. Alex hat sich für die Azure Health-KI entschieden, um eine konformitätsbereite Gesundheitslösung bereitzustellen, die die Anforderungen berücksichtigt, um die Kundenanforderungen für HiTrust zu erfüllen.

Data Scientist: Debra

Email: Debra_DataScientist

Debra ist verantwortlich für die Verwendung und Erstellung von Modellen, die medizinische Daten analysieren, um Einblicke in die Patientenversorgung zu gewähren. Debra benutzt SQL und die statistische Programmiersprache R, um ihre Modelle zu erstellen.

Datenbankanalyst: Danny

Email: Danny_DBAnalyst

Danny ist der Hauptansprechpartner für alles rund um den Microsoft SQL Server-Computer, der alle Patientendaten für Contosoclinic speichert. Danny ist ein erfahrener SQL Server-Administrator, der sich erst kürzlich mit der Azure SQL-Datenbank vertraut gemacht hat.

Chief Medical Information Officer: Caroline

Caroline arbeitet mit Chris (Pflegedienstleitung) und Debra (Data Scientist) zusammen, um herauszufinden, welche Faktoren die Verweildauer der Patienten beeinflussen. Caroline verwendet die Vorhersagen der LOS-Lösung (Lenght-of-Stay, Verweildauer), um festzustellen, ob die Ressourcen im Krankenhausnetzwerk angemessen verteilt werden. Beispielsweise mithilfe des Dashboards, das in dieser Lösung bereitgestellt wird.

Pflegedienstleitung: Chris

Email: Chris_CareLineManager

Als die Person, die direkt für die Patientenaufnahme und die Entlassungen in der Contosoclinic verantwortlich ist, nutzt Chris die Vorhersagen der LOS-Lösung, um sicherzustellen, dass ausreichend Personal zur Verfügung steht, um die Patienten während ihres Aufenthalts in der Einrichtung zu betreuen.

Prüfer: Han

Email: Han_Auditor

Han ist ein zertifizierte Prüfer, der über Erfahrung mit ISO-, SOC- und HiTrust-Zertifizierungen verfügt. Han wurde eingestellt, um das Netzwerk der Contosoclinic zu überprüfen. Han kann die mit der Lösung bereitgestellte Kundenzuständigkeitsmatrix überprüfen, um sicherzustellen, dass der Entwurf und die LOS-Lösung zur Speicherung, Verarbeitung und Anzeige sensibler persönlicher Daten verwendet werden können.

Entwurfskonfiguration

In diesem Abschnitt werden die Standardkonfigurationen und Sicherheitsmaßnahmen beschrieben, die in dem skizzierten Entwurf enthalten sind:

  • ERFASSEN von Rohdatenquellen einschließlich der FHIR-Datenquelle
  • VERTRAULICHE INFORMATIONEN SPEICHERN
  • ANALYSIEREN und Vorhersagen von Ergebnissen
  • INTERAGIEREN mit den Ergebnissen und Vorhersagen
  • IDENTITÄTSVERWALTUNG der Lösung
  • SICHERHEITSAKTIVIERTE Features

IDENTITY

Azure Active Directory und rollenbasierte Zugriffssteuerung (RBAC)

Authentifizierung:

  • Azure Active Directory (Azure AD) ist der mehrinstanzenfähige cloudbasierte Verzeichnis- und Identitätsverwaltungsdienst von Microsoft. Alle Benutzer für die Lösung wurden in Azure Active Directory erstellt, so auch die Benutzer, die auf die SQL-Datenbank zugreifen.

  • Authentifizierung für die Anwendung erfolgt mithilfe von Azure AD. Weitere Informationen finden Sie unter Integrieren von Anwendungen in Azure Active Directory.

  • Azure Active Directory Identity Protection erkennt potenzielle Sicherheitsrisiken, die sich auf die Identitäten Ihrer Organisation auswirken, konfigurieren automatisierte Antworten auf erkannte verdächtige Aktionen im Zusammenhang mit den Identitäten Ihrer Organisation und untersuchen verdächtige Vorfälle und ergreifen geeignete Maßnahmen, um sie zu beheben.

  • Die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) in Azure ermöglicht eine präzise Zugriffsverwaltung für Azure. Abonnementzugriff besitzt ausschließlich der Abonnementadministrator, und Azure Key Vault-Zugriff ist auf den Siteadministrator beschränkt. Sichere Kennwörter (mindestens 12 Zeichen mit mindestens einem Groß-/Kleinbuchstaben, einer Zahl und einem Sonderzeichen) sind erforderlich.

  • Die mehrstufige Authentifizierung wird unterstützt, wenn der Schalter -enableMFA während der Bereitstellung aktiviert ist.

  • Kennwörter laufen nach 60 Tagen ab, wenn der Schalter -enableADDomainPasswordPasswordPolicy während der Bereitstellung aktiviert ist.

Rollen:

  • Die Lösung verwendet integrierte Rollen, um den Zugriff auf Ressourcen zu verwalten.

  • Allen Benutzern werden standardmäßig bestimmte integrierte Rollen zugewiesen.

Azure-Schlüsseltresor

  • Folgende Daten werden in Key Vault gespeichert:

    • Application Insights-Schlüssel
    • Patientendaten-Speicherzugriffsschlüssel
    • Patienten-Verbindungszeichenfolge
    • Patientendaten-Tabellenname
    • Azure ML-Webdienstendpunkt
    • Azure ML-API-Dienstschlüssel
  • Erweiterte Zugriffsrichtlinien werden auf Bedarfsbasis konfiguriert.

  • Key Vault-Zugriffsrichtlinien werden mit minimalen erforderlichen Berechtigungen für Schlüssel und Geheimnisse definiert.

  • Alle Schlüssel und Geheimnisse in Key Vault besitzen ein Ablaufdatum.

  • Alle Schlüssel in Key Vault sind durch HSM [Key Type = HSM Protected 2048-bit RSA Key] geschützt.

  • Allen Benutzern/Identitäten werden mithilfe von rollenbasierter Zugriffssteuerung (Role Based Access Control, RBAC) die erforderlichen mindestens erforderlichen Berechtigungen erteilt.

  • Anwendungen teilen sich nur dann einen Key Vault, wenn sie sich gegenseitig vertrauen und zur Laufzeit Zugriff auf dieselben Geheimnisse benötigen.

  • Diagnoseprotokolle für Key Vault werden mit einer Aufbewahrungsdauer von mindestens 365 Tagen aktiviert.

  • Zulässige kryptographische Vorgänge für Schlüssel sind auf die erforderlichen Vorgänge beschränkt.

ERFASSEN

Azure-Funktionen

Die Lösung wurde entwickelt, um Azure Functions zu verwenden, um die Stichprobenlänge von Aufenthaltsdaten zu verarbeiten, die in der Analyse-Demo verwendet werden. Es wurden drei Funktionalitäten in den Funktionen erstellt.

1. Massenimport von Kundendaten-phi-Daten

Beim Ausführen des Demoskripts: .\HealthcareDemo.ps1 mit dem BulkPatientAdmission-Switch wie in der Bereitstellung und Ausführung der Demo beschrieben, wird die folgende Verarbeitungspipeline ausgeführt:

  1. Azure Blob Storage: CSV-Beispieldatei mit Patientendaten wird in den Speicher hochgeladen.
  2. Event Grid: Ereignis veröffentlicht Daten für Azure-Funktion (Massenimport, Blobereignis).
  3. Azure Functions: Führt die Verarbeitung aus und speichert die Daten im SQL-Speicher mit der sicheren Funktion event(type; blob url).
  4. SQL-Datenbank: Der Datenbankspeicher für Patientendaten mit Tags für die Klassifizierung. Der ML-Prozess wird für das Trainingsexperiment ausgelöst.

Außerdem wurde die Azure-Funktion so konzipiert, dass sie mithilfe der folgenden Tags bestimmte sensible Daten im Beispieldatensatz lesen und schützen kann:

  • dataProfile => "ePHI"
  • owner =><Site Admin UPN>
  • environment => "Pilot"
  • abteilung => "Globales Ökosystem" Das Tagging wurde auf den Beispieldatensatz angewendet, in dem Patientennamen als klarer Text identifiziert wurden.

2. Zulassung neuer Patienten

Beim Ausführen des Demoskripts: .\HealthcareDemo.ps1 mit dem BulkPatientadmission-Switch wie in deploying und running the demo it executes the following processing pipeline: 1. Azure-Funktion wurde ausgelöst und die Funktionsanforderungen für ein Bearertoken aus Azure Active Directory.

2. Key Vault für einen geheimen Schlüssel angefordert, der dem angeforderten Token zugeordnet ist.

3. Azure-Rollen überprüfen die Anforderung und autorisieren Zugriffsanforderung für die Key Vault.

4. Key Vault gibt den geheimen Schlüssel zurück, in diesem Fall die SQL DB-Verbindungszeichenfolge.

5. Azure Function verwendet die Verbindungszeichenfolge, um eine sichere Verbindung mit SQL-Datenbank herzustellen und die weitere Verarbeitung zum Speichern von ePHI-Daten fort.

Um die Speicherung der Daten zu erreichen, wurde ein allgemeines API-Schema nach fast Healthcare Interoperability Resources (FHIR, ausgeprägtes Feuer) implementiert. Die Funktion wurde mit den folgenden FHIR-Austauschelementen bereitgestellt:

  • Patientenschema umfasst die Information dazu, „wer“ ein Patient ist.

  • Das Beobachtungsschema deckt das zentrale Element im Gesundheitswesen ab, das zur Unterstützung der Diagnose verwendet wird, den Fortschritt zu überwachen, Basispläne und Muster zu bestimmen und sogar demografische Merkmale zu erfassen.

  • Begegnungsschema umfasst die Arten von Begegnungen, z.B. ambulante Aufnahme, Notfall, häusliche Gesundheit, stationäre Aufnahme und virtuelle Begegnungen.

  • Zustandsschema umfasst detaillierte Informationen zu einem Zustand, einem Problem, einer Diagnose oder einem anderen Ereignis, einer Situation, einem Problem oder einem klinischen Konzept mit Anlass zu Bedenken.

Event Grid

Die Lösung unterstützt Azure Event Grid, einen einzelnen Dienst für die Verwaltung des Routings aller Ereignisse aus jeder Quelle an jedes Ziel, der Folgendes bietet:

SPEICHERN

SQL-Datenbank und Server

Speicherkonten

  • Daten in Bewegung werden nur mit TLS/SSL übertragen.

  • Anonymer Zugriff ist für Container unzulässig.

  • Warnungsregeln werden zum Nachverfolgen anonymer Aktivität konfiguriert.

  • HTTPS ist für den Zugriff auf Speicherkontoressourcen erforderlich.

  • Anforderungsdaten für die Authentifizierung werden protokolliert und überwacht.

  • Daten im Blobspeicher sind im Ruhezustand verschlüsselt.

ANALYSIEREN

Maschinelles Lernen

SICHERHEIT

Azure Security Center

  • Azure Security Center bietet eine zentrale Ansicht der Sicherheitsstatus sämtlicher Azure-Ressourcen. Sie können auf einen Blick überprüfen, ob die erforderlichen Sicherheitskontrollfunktionen implementiert und ordnungsgemäß konfiguriert sind, und schnell Ressourcen ermitteln, die Ihre Aufmerksamkeit erfordern.

  • Bei Azure Advisor handelt es sich um einen personalisierten Cloudberater, der Sie mit bewährten Methoden zum Optimieren von Azure-Bereitstellungen unterstützt. Das Tool analysiert die Konfiguration Ihrer Ressourcen und Telemetriedaten zur Nutzung und macht anschließend Vorschläge, wie Sie die Wirtschaftlichkeit, Leistung, Hochverfügbarkeit und Sicherheit Ihrer Azure-Ressourcen steigern können.

Application Insights

  • Application Insights ist ein erweiterbarer, für Webentwickler konzipierter Dienst zur Verwaltung der Anwendungsleistung (Application Performance Management, APM) auf mehreren Plattformen. Verwenden Sie ihn, um Ihre aktiven Webanwendung zu überwachen. Die Anwendung erkennt Leistungsanomalien. Er verfügt über leistungsstarke Analysetools, mit denen Sie Probleme diagnostizieren und nachvollziehen können, wie Ihre App von den Benutzern verwendet wird. Der Dienst unterstützt Sie bei der kontinuierlichen Verbesserung der Leistung und Benutzerfreundlichkeit Ihrer App.

Azure-Warnungen

  • Warnungen bieten eine Methode zur Überwachung von Azure-Diensten und ermöglichen es Ihnen, Bedingungen für Daten zu konfigurieren. Warnungen bieten auch Benachrichtigungen, wenn eine Warnungsbedingung mit den Überwachungsdaten übereinstimmt.

Azure Monitor-Protokolle

Azure Monitor-Protokolle ist eine Sammlung von Verwaltungsdiensten.