Azure でのクラウド規模の分析のための Lamna Healthcare シナリオ
この参照アーキテクチャは、スケーラビリティだけでなく、データをセキュリティで保護するためにクラウド規模の分析を使用したいお客様向けに作成されています。 機密データへのアクセスを制御する方法と、機密性を適切に排除したデータをアナリストと共有する方法が例示されています。
顧客プロファイル
Lamna Healthcare (Lamna) は、医療プロバイダーに患者管理サービスを提供します。 彼らはビジネスの過程で非常に機密性の高い患者データを処理します。 詳細なデータへのアクセスは慎重に制限する必要があります。 ただし、Lamna は、このデータの一部のバージョンを安全に使用して、ビジネス プラクティスを通知したいと考えています。 患者の信頼やデータ保護の法律に違反しないアナリストとデータを共有するメカニズムが必要です。
現在の状況
現在、Lamna はすべてのデータをオンプレミスに格納しています。 患者データは、従来のデータベース システムに格納されます。 しかし、ビジネスが拡大し、データの量が増えるにつれて、会社は患者アプリケーションをクラウドに移行する必要があります。 この移行の一環として、アプリケーションからクラウド ベースの分析プラットフォームにデータをコピーし、アナリストはアプリケーション データベースに余分な負荷をかけずにデータをより適切に使用できるようにしたいと考えています。
Lamna にとって重大な懸念事項は、患者データのセキュリティです。 ヘルスケア企業として、彼らはいくつかの異なるデータ保護法の対象となっています。
アーキテクチャ ソリューション
Lamna は、クラウドベースの分析プラットフォームのソリューションとして、クラウド規模の分析を実装します。 スケーラビリティの向上と機密データ製品の明確な分離の両方について、複数のランディング ゾーンに依存しています。
データ管理ランディング ゾーン
すべてのクラウド規模の分析実装の重要な概念は、1 つのデータ管理ランディング ゾーンを持つことです。 このサブスクリプションには、すべてのランディング ゾーンで共有されるリソースが含まれています。 これには、ファイアウォールやプライベート DNS ゾーンなどの共有ネットワーク コンポーネントが含まれます。 また、データとクラウド ガバナンスのためのリソースも含まれています。 Microsoft Purview と Databricks Unity カタログは、テナント レベルでサービスとしてデプロイされています。
患者データランディングゾーン
Lamna の組織図では、患者管理グループは操作グループの一部です。 ただし、使用するデータの機密性が極端に高い場合、クラウド規模の分析アーキテクチャには独自のデータ ランディング ゾーンがあります。
このランディング ゾーンでは、会社の患者管理アプリケーションおよび関連データ製品からの詳細な患者データと正常性レコードのコピーがホストされます。 これらのデータ製品は、定期的にデータをクラウドに取り込んで Azure Data Lake Storage に配置するデータ アプリケーションによってランディング ゾーンに読み込まれます。
オペレーションデータランディングゾーン
Lamnaのオペレーショングループは、同社の中核業務、すなわち医療提供者にコンサルティングサービスを提供する責任を負っています。 運用データ ランディング ゾーンには、これらの医療プロバイダーと連携するサービスに関連するデータが格納されます。
すべてのビジネス データと同様に、これらのデータ製品に対する機密性の要素があり、Lamna はクライアントのリストを保護したいと考えています。 ただし、このデータには個人に関する健康情報は含まれていないため、最も厳格なデータ保護法の対象にはなりません。
データ アプリケーション
運用ランディング ゾーンには、Lamna のオンプレミス運用システムから医療プロバイダーデータを読み込む データ アプリケーション があります。 すべてのデータ アプリケーションと同様に、データはクラウド as-is に格納され、データ製品に変換は適用されません。
データ製品
Lamna 全体のアナリストは、ビジネス向けのレポートを作成するためにデータにアクセスする必要があります。 ただし、データの多くは、幅広い対象ユーザーにとって非常に機密性が高すぎます。 機密性の高い患者データに安全にアクセスできるように、運用チームはランディング ゾーンに製品
マーケティング データランディングゾーン
マーケティング グループは、新しいクライアントを取得し、マーケットプレース内で Lamna のポジションを管理することに重点を置きます。 マーケティング ランディング ゾーンは、主に、サービスを提供する市場と医療業界に関する外部データ製品を格納および分析するために使用されます。
しかし、新しいマーケティングプッシュをサポートするために、グループはLamnaのクライアントがサービスを提供する患者の健康結果の研究を行いたいと考えています。 彼らは、医療に対するアプローチがより良い結果につながることを示す強力な統計的証拠によってサポートされるファクトベースのレポートを作成したいと考えています。
この新しい取り組みをサポートするために、マーケティング グループの研究者は、必要な情報を取得しながら、セキュリティで保護された準拠した方法で機密性の高い患者データにアクセスする必要があります。
このニーズを満たすために、マーケティング チームは、運用チームによって作成されたトークン化された患者データセットから集計データ製品を作成します。 これらのデータには、個々の健康記録は含まれません。 代わりに、異なる軸にレコードをグループ化します。 これは、研究者が個人の健康情報へのアクセスを危険にさらすことなく、人口全体の研究を行うのに役立ちます。
図 1: Lamna アーキテクチャの図。 この図では、すべての Azure サービスが表されているわけではありません。 アーキテクチャ内でのリソースの編成方法の主要な概念を強調するために簡略化されています。
根拠
すべての機密データには、常に独自のデータ ランディング ゾーンを付与する必要がありますか?
いいえ。 Just-In-Time アクセスやカスタマー マネージド キーなど、特定の保護を必要とする最も制限されたデータにのみ、独自のランディング ゾーンが必要です。 その他のシナリオでは、Azure の他のデータ保護機能によって、データの安全性の高い環境が提供されます。 これには、行レベルのセキュリティ、列レベルのセキュリティ、暗号化された列が含まれます。
次の手順
- クラウド規模の分析のデプロイ テンプレートの
に進みます。 - 詳細については、「Azureでのクラウドスケール分析のデータ プライバシーについて理解する」を参照してください。