HIPPA コンプライアンス機能
Databricks は、GKE の組み込み機能を利用して、 保存時の 暗号化と クラスター内の転送中の暗号化 を適用します。
この機能を使用するには、ワークスペースが Premium 価格レベルである必要があります。 HIPPA コンプライアンス アドオンは、アカウント内の PHI データを処理する場合に必要です。
ワークスペース名、クラスター名、ジョブ名などの機密情報が顧客定義の入力フィールドに入力されないように注意してください。
どのコンピュートリソースがセキュリティを強化
HIPPA のコンプライアンス セキュリティ プロファイルの機能強化は、クラシック コンピュート プレーンのコンピュート リソースと、すべてのリージョンのサーバレス SQLウェアハウスに適用されます。 ノートブックとワークフローのサーバレス コンピュートは、HIPPA ではサポートされていません。 クラシック プレーンとサーバレス コンピュート プレーンの詳細については、 Databricks アーキテクチャの概要を参照してください。
HIPPAの概要
1996 年医療保険の相互運用性と責任に関する法律 (HIPPA)、経済的および臨床的健康のための医療情報技術 (HITECH)、および HIPPA に基づいて発行された規制は、一連の米国の医療法です。 これらの法律は、プロビジョニングの中でも特に、保護された医療情報 (PHI) の使用、開示、保護に関する要件を定めています。
HIPPAは、PHIを作成、受信、保守、送信、またはアクセスする 対象事業体およびビジネスアソシエイト に適用されます。 対象となるエンティティまたはビジネス アソシエイトが Databricks などのクラウド サービス プロバイダー (CSP) のサービスを利用すると、CSP は HIPPA の下でビジネス アソシエイトになります。
HIPPA規制では、対象となる事業体とそのビジネスアソシエイトがビジネスアソシエイト契約(BAA)と呼ばれる契約を締結して、ビジネスアソシエイトがPHIを適切に保護するようにする必要があります。 とりわけ、BAAは、当事者とビジネスアソシエイトが実行している活動およびサービスとの関係に基づいて、ビジネスアソシエイトによるPHIの許可および必要な使用と開示を確立します。
Databricks DatabricksPHIデータの処理を許可しますか?
Databricks と BAA 契約を結んでいる場合、Databricks は PHI データの処理を許可します。 詳細については、Databricks アカウント チームにお問い合わせください。 PHI データを処理する前に、Databricks と BAA 契約を結ぶことはお客様の責任です。
ワークスペースで HIPPA を有効にする
Google クラウド プラットフォームの HIPPA コンプライアンス機能は、アカウント レベルで有効になっています。
Google クラウド アカウントをお持ちで、そのアカウントで HIPPA が有効になっていない場合は、Databricks アカウント チームに連絡して、アカウントをアップグレードして HIPPA コンプライアンス機能を含めてください。 アカウントの HIPPA コンプライアンス機能の有効化は永続的であることに注意してください。
Databricks アカウントで Google クラウド上の HIPPA を有効にすると、アカウント内のワークスペースには、すべての リージョンの HIPPA コンプライアンス機能が備わります。 HIPPA コンプライアンス機能のないワークスペースをデプロイするには、別の Databricks アカウントを作成する必要があります。
重要
お客様は、適用されるすべての法律および規制に対する独自のコンプライアンスを確保する全責任を負います。 Databricks オンライン ドキュメントで提供される情報は、法律上の助言を構成するものではないため、規制コンプライアンスに関する質問については、法律顧問に相談する必要があります。
Databricks では、 PHI データの処理でサポートされているプレビュー機能に記載されている機能を除き、Google クラウド プラットフォーム上の HIPPA での PHI の処理に対するプレビュー機能の使用はサポートされていません。
PHI データの処理でサポートされているプレビュー機能
PHI の処理では、次のプレビュー機能がサポートされています。
HIPPAコンプライアンスの共同責任
HIPPAへの準拠には、異なる責任を持つ3つの主要な領域があります。 各当事者には多くの責任がありますが、以下に、私たちの主要な責任とあなたの責任を列挙します。
この記事では、Databricks のしくみの 2 つの主要な部分である Databricks の用語コントロール プレーンとコンピュート プレーンを使用します。
Databricks コントロール プレーン には、Databricks が独自の Google クラウド アカウントで管理するバックエンド サービスが含まれています。
コンピュート プレーンは、データレイクが処理される場所です。 クラシック コンピュート プレーンには、Google クラウド アカウント内のVPCと、ノートブック、ジョブ、およびプロまたはクラシックSQLウェアハウスを処理するためのコンピュート リソースのクラスターが含まれています。
Google の主な責任は次のとおりです。
Google との BAA に基づくビジネス アソシエイトとしての義務を履行する。
Google クラウドとの契約に基づき、HIPPA コンプライアンスをサポートする仮想マシンを提供します。
保存時の暗号化と転送中の暗号化を GKE クラスター内で提供し、HIPPA で適切な暗号化を行います。
Databricks が VM インスタンスを解放するときに、暗号化キーとデータを削除します。
Databricks の主な責任は次のとおりです。
コントロールプレーンとの間で送受信される転送中のPHIデータを暗号化します。
コントロールプレーンに保存されているPHIデータを暗号化する
Databricks でプロビジョニング解除 (自動終了や手動終了など) を指定して、Google クラウドがワイプできるようにする場合は、VM インスタンスのプロビジョニングを解除します。
あなたの主な責任:
Databricks 内のプレビュー機能を使用して、書面による許可なしに PHI を処理しないでください。 ただし、 PHI データの処理でサポートされているプレビュー機能に一覧表示されているプレビュー機能の使用はサポートされています。
コンピュート プレーンからの不要なエグレスを無効にしたり、Databricks シークレット 機能 (またはその他の同様の機能) を使用して PHI へのアクセスを提供するアクセス キーを格納したりするなど、 セキュリティ のベスト プラクティスに従います。
Google クラウドと業務提携契約を締結し、VM インスタンスがデプロイされている VPC 内で処理されるすべてのデータをカバーします。
仮想マシン内で HIPPA に違反するような操作を行わないでください。 たとえば、暗号化されていない PHI をエンドポイントに送信するように Databricks に指示します。
PHI を含む可能性のあるすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に保存するときに暗号化してください。 お客様は、Databricks が各ワークスペースおよびその他すべてのデータソースのアカウントに作成するバケットの暗号化 (およびバックアップの実行) を確保する責任があります。
PHI を含む可能性のあるすべてのデータが、Databricks と、コンピュート プレーン マシンからアクセスするデータ ストレージの場所または外部ロケーションとの間で転送中に暗号化されていることを確認します。 たとえば、外部データソースに接続する可能性のあるノートブックで使用する APIs では、すべての送信接続で適切な暗号化を使用する必要があります。
PHI を含む可能性のあるすべてのデータは、Databricks プラットフォームが対話する可能性のある場所に保存するときに暗号化してください。
ワークスペースのバケットとその他すべてのデータソースの暗号化 (およびバックアップの実行) を確認します。
PHI を含む可能性のあるすべてのデータが、Databricks と、コンピュート プレーン マシンからアクセスするデータ ストレージの場所または外部ロケーションとの間で転送中に暗号化されていることを確認します。 たとえば、外部データソースに接続する可能性のあるノートブックで使用する APIs では、すべての送信接続で適切な暗号化を使用する必要があります。