Freigeben über


HIPAA-Compliancefunktionen

Databricks empfiehlt dringend, dass Kunden, die HIPAA-Compliancefunktionen verwenden möchten, das Compliancesicherheitsprofil zu aktivieren, das Überwachungsagents hinzufügt, ein gehärtetes Computeimage und andere Funktionen bereitstellt. Technische Details finden Sie unter Compliancesicherheitsprofil.

Es liegt in Ihrer Verantwortung zu bestätigen, dass für jeden Arbeitsbereich das Compliancesicherheitsprofil aktiviert ist.

Für diese Funktion muss sich Ihr Arbeitsbereich im Premium-Tarif befinden.

Stellen Sie sicher, dass vertrauliche Informationen niemals in benutzerdefinierte Eingabefelder eingegeben werden, z. B. Arbeitsbereichsnamen, Clusternamen und Auftragsnamen.

Welche Computeressourcen erhalten erhöhte Sicherheit?

Die Verbesserungen des Compliancesicherheitsprofils für HIPAA gelten für Computeressourcen auf der Ebene für klassisches Compute und der Ebene für serverloses Compute in allen Regionen. Weitere Informationen zu den Ebenen für klassisches und serverloses Compute finden Sie in der Übersicht über die Azure Databricks-Architektur.

Übersicht über HIPAA

Der Health Insurance Portability and Accountability Act von 1996 (HIPAA), die Health Information Technology for Economic and Clinical Health (HITECH) und die im Rahmen des HIPAA erlassenen Verordnungen sind eine Reihe von US-Gesetzen zum Gesundheitswesen. Neben anderen Bestimmungen legen diese Gesetze Anforderungen für die Verwendung, Weitergabe und den Schutz geschützter Gesundheitsdaten fest.

HIPAA gilt für abgedeckte Einrichtungen und Geschäftspartner, die geschützte Gesundheitsdaten erstellen, empfangen, pflegen, übertragen oder darauf zugreifen. Wenn eine abgedeckte Einrichtung oder ein Geschäftspartner die Dienste eines Cloud-dienstanbieters (Cloud Service Provider, CSP) wie Azure Databricks verwendet, wird der CSP zum Geschäftspartner unter HIPAA.

Lässt Azure Databricks die Verarbeitung von geschützten Gesundheitsdaten in Azure Databricks zu?

Ja. Databricks empfiehlt dringend die Aktivierung des Compliancesicherheitsprofils und das Hinzufügen von HIPAA während dieser Konfiguration.

Aktivieren von HIPAA für einen Arbeitsbereich

Für die Verarbeitung von Daten, die durch den HIPAA-Compliancestandard geregelt sind, empfiehlt Databricks, dass das Compliancesicherheitsprofil für jeden Arbeitsbereich aktiviert ist und der HIPAA-Compliancestandard hinzugefügt wird.

Sie können das Compliancesicherheitsprofil aktivieren und einen Compliancestandard zu einem neuen Arbeitsbereich oder einem bestehenden Arbeitsbereich über das Azure-Portal hinzufügen oder alternativ eine ARM-Vorlage verwenden. Anweisungen und Vorlagen finden Sie unter Konfigurieren erweiterter Sicherheits- und Complianceeinstellungen.

Wichtig

Das Hinzufügen eines Compliancestandards zu einem Arbeitsbereich ist dauerhaft.

Wichtig

  • Sie sind selbst dafür verantwortlich, dass Sie alle geltenden Gesetze und Vorschriften einhalten. Die in der Onlinedokumentation von Azure Databricks bereitgestellten Informationen stellen keine Rechtsberatung dar, und Sie sollten sich bei Fragen zur Einhaltung von Vorschriften an Ihren Rechtsberater wenden.
  • Azure Databricks unterstützt die Verwendung von Vorschaufunktionen für die Verarbeitung von geschützten Gesundheitsdaten auf der Plattform für HIPAA in Azure nicht. Ausgenommen sind jene die unter Für die Verarbeitung geschützter Gesundheitsdaten unterstützte Previewfunktionen aufgeführt sind.

Für die Verarbeitung geschützter Gesundheitsdaten unterstützte Previewfunktionen

Die folgenden Previewfunktionen werden für die Verarbeitung geschützter Gesundheitsdaten unterstützt:

Gemeinsame Verantwortung für die HIPAA-Compliance

Die Einhaltung von HIPAA umfasst drei Hauptbereiche mit unterschiedlichen Zuständigkeiten. Jede Partei hat zahlreiche Verantwortlichkeiten, und im Folgenden zählen wir unsere Hauptverantwortlichkeiten zusammen mit Ihren Verantwortlichkeiten auf.

In diesem Artikel werden die Begriffe Steuerungsebene und Computeebene von Azure Databricks verwendet, die zwei Hauptbestandteile der Funktionsweise von Azure Databricks sind:

Zu den wichtigsten Verantwortlichkeiten von Microsoft gehören:

  • Erfüllung seiner Verpflichtungen als Geschäftspartner gemäß Ihrer BAA mit Microsoft

  • Bereitstellung von VMs im Rahmen Ihres Vertrags mit Microsoft, die HIPAA-Compliance unterstützen

  • Löschen der Verschlüsselungsschlüssel und Daten, wenn Azure Databricks die VM-Instanzen freigibt

Zu den wichtigsten Verantwortlichkeiten von Azure Databricks gehören:

  • Verschlüsselung geschützter Gesundheitsdaten während der Übertragung an die oder von der Steuerungsebene
  • Verschlüsselung geschützter Gesundheitsdaten im Ruhezustand auf der Steuerebene
  • Beschränkung der Instanztypen auf unterstützte Instanztypen für das Compliancesicherheitsprofil. Azure Databricks beschränkt die Instanztypen sowohl in der Kontokonsole als auch über die API.
  • Aufheben der Bereitstellung von VM-Instanzen, wenn Sie in Azure Databricks angeben, dass sie aufgehoben werden sollen, z. B. durch automatische oder manuelle Beendigung, damit Azure sie löschen kann

Ihre wichtigsten Zuständigkeiten:

  • Konfigurieren Sie Ihren Arbeitsbereich so, dass er entweder kundenseitig verwaltete Schlüssel für verwaltete Dienste oder die Funktion Interaktive Notebookergebnisse im Kundenkonto speichern verwendet.
  • Verwenden Sie keine Previewfunktionen in Azure Databricks zur Verarbeitung geschützter Gesundheitsdaten, mit Ausnahme der unter Für die Verarbeitung geschützter Gesundheitsdaten unterstützte Previewfunktionen aufgeführten Funktionen.
  • Befolgen Sie bewährte Sicherheitsmethoden, wie z. B. die Deaktivierung von unnötigem ausgehendem Datenverkehr von der Computeebene und die Verwendung der Azure Databricks-Geheimnisfunktion (oder einer anderen ähnlichen Funktion) zur Speicherung von Zugriffsschlüsseln, die den Zugriff auf geschützte Gesundheitsdaten ermöglichen.
  • Schließen Sie eine Geschäftspartnervereinbarung mit Microsoft ab, um alle Daten abzudecken, die innerhalb des virtuellen Netzwerks verarbeitet werden, in dem die VM-Instanzen bereitgestellt werden.
  • Führen Sie innerhalb einer virtuellen Maschine keine Aktionen durch, die einen Verstoß gegen den HIPAA darstellen würden. Beispiel: Azure Databricks anweisen, unverschlüsselte geschützte Gesundheitsdaten an einen Endpunkt zu senden.
  • Stellen Sie sicher, dass alle Daten, die geschützte Gesundheitsdaten enthalten können, im Ruhezustand verschlüsselt sind, wenn Sie sie an Orten speichern, mit denen die Azure Databricks-Plattform interagieren kann. Dazu gehört das Festlegen der Verschlüsselungseinstellungen für den Stammspeicher jedes Arbeitsbereichs (ADLSgen2 für neuere Arbeitsbereiche, Blobspeicher für ältere Arbeitsbereiche), im Rahmen der Arbeitsbereichserstellung. Sie sind dafür verantwortlich, die Verschlüsselung (sowie das Erstellen von Sicherungskopien) für diesen Speicher und alle anderen Datenquellen sicherzustellen.
  • Stellen Sie sicher, dass alle Daten, die geschützte Gesundheitsdaten enthalten können, bei der Übertragung zwischen Azure Databricks und allen Ihren Datenspeichern oder externen Speicherorten, auf die Sie über eine Computeebene zugreifen, verschlüsselt werden. Beispielsweise müssen alle APIs, die Sie in einem Notebook verwenden, das eine Verbindung zu einer externen Datenquelle herstellen kann, bei allen ausgehenden Verbindungen eine angemessene Verschlüsselung verwenden.
  • Stellen Sie sicher, dass alle Daten, die geschützte Gesundheitsdaten enthalten können, im Ruhezustand verschlüsselt sind, wenn Sie sie an Orten speichern, mit denen die Azure Databricks-Plattform interagieren kann. Dazu gehört das Festlegen der Verschlüsselungseinstellungen für den Stammspeicher jedes Arbeitsbereichs im Rahmen der Arbeitsbereichserstellung.
  • Stellen Sie die Verschlüsselung (sowie das Erstellen von Sicherungskopien) für Ihren Stammspeicher (ADLSgen2) für neuere Arbeitsbereiche, Blobspeicher für ältere Arbeitsbereiche und alle anderen Datenquellen sicher.
  • Stellen Sie sicher, dass alle Daten, die geschützte Gesundheitsdaten enthalten können, bei der Übertragung zwischen Azure Databricks und allen Ihren Datenspeichern oder externen Speicherorten, auf die Sie über eine Computeebene zugreifen, verschlüsselt werden. Beispielsweise müssen alle APIs, die Sie in einem Notebook verwenden, das eine Verbindung zu einer externen Datenquelle herstellen kann, bei allen ausgehenden Verbindungen eine angemessene Verschlüsselung verwenden.

Informationen zu kundenseitig verwalteten Schlüsseln: