다음을 통해 공유


HIPAA 규정 준수 기능

Databricks는 HIPAA 규정 준수 기능을 사용하려는 고객이 모니터링 에이전트 추가, 강화된 컴퓨팅 이미지 제공 및 기타 기능을 지원하는 규정 준수 보안 프로필을 사용하도록 강력하게 권장합니다. 기술 세부 정보는 규정 준수 보안 프로필을 참조하세요.

각 작업 영역에 규정 준수 보안 프로필이 사용되는지 확인하는 것은 사용자의 책임입니다.

이 기능을 사용하려면 작업 영역이 프리미엄 가격 책정 계층에 있어야 합니다.

작업 영역 이름, 클러스터 이름 및 작업 이름과 같은 중요한 정보가 고객 정의 입력 필드에 입력되지 않도록 합니다.

강화된 보안이 적용되는 컴퓨팅 리소스

HIPAA의 규정 준수 보안 프로필 개선 기능은 클래식 컴퓨팅 평면 및 모든 지역의 서버리스 컴퓨팅 평면에 존재하는 컴퓨팅 리소스에 적용됩니다. 클래식 및 서버리스 컴퓨팅 평면에 대한 자세한 내용은 Azure Databricks 아키텍처 개요를 참조하세요.

HIPAA 개요

1996년 HIPAA(Health Insurance Portability and Accountability Act), HITECH(Health Information Technology for Economic and Clinical Health), HIPAA에 따라 발행된 규정은 일련의 미국 의료 법률입니다. 다른 조항 중에서도, 이러한 법률은 PHI(민감 건강 정보)의 사용, 공개 및 보호에 대한 요구 사항을 설정합니다.

HIPAA는 PHI의 생성, 수신, 유지 관리, 전송 또는 액세스를 수행하는 적용 엔터티 및 비즈니스 협력자에 적용됩니다. 적용 엔터티 또는 비즈니스 협력자가 Azure Databricks와 같은 CSP(클라우드 서비스 공급자)의 서비스에 참여하는 경우 CSP는 HIPAA에 따라 비즈니스 협력자가 됩니다.

Azure Databricks는 Azure Databricks에서 PHI 데이터 처리를 허용하나요?

예. Databricks는 규정 준수 보안 프로필을 사용하고 해당 구성 중에 HIPAA를 추가할 것을 강력하게 권장합니다.

작업 영역에서 HIPAA 지원

HIPAA 규정 준수 표준에 의해 규제되는 데이터를 처리하기 위해 Databricks는 각 작업 영역에서 규정 준수 보안 프로필을 사용하고 HIPAA 규정 준수 표준을 추가하도록 권장합니다.

Azure Portal을 사용하여 규정 준수 보안 프로필을 사용하고 새 작업 영역 또는 기존 작업 영역에 규정 준수 표준을 추가하거나 ARM 템플릿을 사용할 수 있습니다. 지침 및 템플릿은 강화된 보안 및 규정 준수 설정 구성을 참조하세요.

Important

작업 영역에 규정 준수 표준을 추가하는 것은 영구적입니다.

Important

  • 사용자는 모든 관련 법률 및 규정을 자체적으로 준수할 책임이 있습니다. Azure Databricks 온라인 설명서에 제공된 정보는 법률 자문을 구성하지 않으며 규정 준수와 관련된 문의 사항은 법률 고문에게 문의해야 합니다.
  • Azure Databricks는 PHI 데이터 처리에 지원되는 미리 보기 기능에 나열된 기능을 제외하고 Azure 플랫폼의 HIPAA에서 PHI 처리를 위한 미리 보기 기능의 사용을 지원하지 않습니다.

PHI 데이터 처리에 지원되는 미리 보기 기능

PHI 처리를 위해 지원되는 미리 보기 기능은 다음과 같습니다.

HIPAA 규정 준수에 대한 공동 책임

HIPAA 준수와 관련하여 크게 세 가지 영역이 있으며 저마다 책임이 서로 다릅니다. 각 당사자는 많은 책임을 맡고 있지만, 아래에서는 사용자의 책임과 함께 우리의 주요 책임을 열거합니다.

이 문서에서는 Azure Databricks 작동 방식의 두 가지 주요 부분인 컨트롤 플레인컴퓨팅 평면(Azure Databricks의 용어)을 사용합니다.

Microsoft의 주요 책임은 다음과 같습니다.

  • Microsoft와의 BAA에 따라 비즈니스 협력자로서의 의무를 이행합니다.

  • HIPAA 규정 준수를 지원하는 Microsoft와의 계약에 따라 VM을 제공합니다.

  • Azure Databricks가 VM 인스턴스를 릴리스할 때 암호화 키 및 데이터를 삭제합니다.

Azure Databricks의 주요 책임은 다음과 같습니다.

  • 컨트롤 플레인 사이에서 송수신되는 전송 중 PHI 데이터를 암호화합니다.
  • 컨트롤 플레인에서 미사용 PHI 데이터 암호화
  • 규정 준수 보안 프로필에 대해 지원되는 인스턴스 유형으로 인스턴스 유형 집합을 제한합니다. Azure Databricks는 계정 콘솔과 API 모두에서 인스턴스 유형을 제한합니다.
  • Azure Databricks에서 VM 인스턴스를 프로비전 해제해야 함을 나타내는 경우(예: 자동 종료 또는 수동 종료) Azure에서 초기화할 수 있도록 VM 인스턴스의 프로비전을 해제합니다.

사용자의 주요 책임:

  • 관리되는 서비스에 대해 고객 관리형 키를 사용하거나 고객 계정 기능에서 대화형 Notebook 저장 기능을 사용하도록 작업 영역을 구성합니다.
  • Azure Databricks 내의 미리 보기 기능을 사용하여 PHI 데이터 처리에 지원되는 미리 보기 기능에 나열된 기능 이외의 PHI를 처리하지 마세요.
  • 컴퓨팅 평면에서 불필요한 송신을 사용 중지하고 Azure Databricks 비밀 기능(또는 기타 유사한 기능)을 사용하여 PHI에 대한 액세스를 제공하는 액세스 키를 저장하는 것과 같은 보안 모범 사례를 따릅니다.
  • VM 인스턴스가 배포된 VNet 내에서 처리되는 모든 데이터를 포괄하기 위해 Microsoft와 비즈니스 협력 계약을 체결합니다.
  • 가상 머신 내에서 HIPAA를 위반하는 작업을 수행하지 마세요. 예를 들어 Azure Databricks가 암호화되지 않은 PHI를 엔드포인트로 보내도록 지시합니다.
  • Azure Databricks 플랫폼이 상호 작용할 수 있는 위치에 저장할 때 PHI를 포함할 수 있는 모든 데이터가 미사용 시 암호화되었는지 확인합니다. 여기에는 작업 영역 만들기의 일부인 각 작업 영역의 루트 스토리지(최신 작업 영역의 경우 ADLSgen2, 이전 작업 영역의 경우 Blob 스토리지)에 대한 암호화 설정 구성 작업이 포함됩니다. 사용자는 이 스토리지 및 기타 모든 데이터 원본에 대한 암호화(백업 수행 포함)를 보장할 책임이 있습니다.
  • PHI를 포함할 수 있는 모든 데이터가 Azure Databricks와 컴퓨팅 평면 컴퓨터에서 액세스하는 외부 위치 또는 데이터 스토리지 위치 사이에서 전송 중에 암호화되는지 확인합니다. 예를 들어 외부 데이터 원본에 연결할 수 있는 Notebook에서 사용하는 모든 API는 발신 연결에서 적절한 암호화를 사용해야 합니다.
  • Azure Databricks 플랫폼이 상호 작용할 수 있는 위치에 저장할 때 PHI를 포함할 수 있는 모든 데이터가 미사용 시 암호화되었는지 확인합니다. 여기에는 작업 영역 만들기의 일부인 각 작업 영역의 루트 스토리지에 대한 암호화 설정 구성 작업이 포함됩니다.
  • 루트 스토리지(최신 작업 영역의 경우 ADLSgen2, 이전 작업 영역의 경우 Blob 스토리지) 및 기타 모든 데이터 원본에 대한 암호화(백업 수행 포함)를 확인합니다.
  • PHI를 포함할 수 있는 모든 데이터가 Azure Databricks와 컴퓨팅 평면 컴퓨터에서 액세스하는 외부 위치 또는 데이터 스토리지 위치 사이에서 전송 중에 암호화되는지 확인합니다. 예를 들어 외부 데이터 원본에 연결할 수 있는 Notebook에서 사용하는 모든 API는 발신 연결에서 적절한 암호화를 사용해야 합니다.

고객 관리형 키 정보: