Partilhar via


Azure Local e HIPAA

Este artigo fornece orientação sobre como as organizações podem navegar com mais eficiência na conformidade com a HIPAA para soluções criadas com o Azure Local.

Conformidade com os cuidados de saúde

O Health Insurance Portability and Accountability Act of 1996 (HIPAA) e as normas de cuidados de saúde, tais como Health Information Technology for Economic and Clinical Health (HITECH) e Health Information Trust Alliance (HITRUST) protegem a confidencialidade, integridade e disponibilidade das informações de saúde protegidas (PHI) dos pacientes. Esses regulamentos e padrões garantem que as organizações de saúde, como consultórios médicos, hospitais e seguradoras de saúde ("entidades cobertas") criem, recebam, mantenham, transmitam ou acessem PHI adequadamente. Além disso, os seus requisitos estendem-se aos associados empresariais que prestam serviços que envolvem PHI para as entidades abrangidas. A Microsoft é um exemplo de um associado de negócios que fornece serviços de tecnologia da informação, como o Azure Local, para ajudar as empresas de saúde a armazenar e processar PHI de forma mais eficiente e segura. As seções a seguir fornecem informações sobre como os recursos locais do Azure ajudam as organizações a atender a esses requisitos.

Responsabilidade partilhada

Clientes da Microsoft

Como uma entidade coberta que está sujeita às leis HIPAA, as organizações de saúde analisam de forma independente seus ambientes de tecnologia exclusivos e casos de uso e, em seguida, planejam e implementam políticas e procedimentos que cumprem os requisitos dos regulamentos. As entidades abrangidas são responsáveis por garantir a conformidade das suas soluções tecnológicas. As orientações neste artigo e outros recursos fornecidos pela Microsoft podem ser usados como referência.

Microsoft

De acordo com os regulamentos da HIPAA, os associados de negócios não garantem a conformidade com a HIPAA, mas celebram um Acordo de Associado Comercial (BAA) com as entidades cobertas. A Microsoft oferece um BAA HIPAA como parte dos Termos de Produto da Microsoft (anteriormente Termos dos Serviços Online) a todos os clientes que são entidades cobertas ou associados comerciais sob HIPAA para uso com serviços do Azure no escopo.

Ofertas de conformidade do Azure Local

O Azure Local é uma solução híbrida que hospeda e armazena cargas de trabalho virtualizadas na nuvem do Azure e no seu datacenter local. Isso significa que os requisitos da HIPAA precisam ser atendidos tanto na nuvem quanto no seu data center local.

Serviços de nuvem do Azure

Como a legislação HIPAA foi projetada para empresas de saúde, serviços de nuvem como o Microsoft Azure não podem ser certificados. No entanto, os serviços de nuvem conectada do Azure e do Azure Local estão em conformidade com outras estruturas e padrões de segurança estabelecidos que são equivalentes ou mais rigorosos do que a HIPAA e a HITECH. Saiba mais sobre o programa de conformidade do Azure para o setor de saúde no Azure e na HIPAA.

Ambiente local

Como uma solução híbrida, o Azure Local combina os serviços de nuvem do Azure com sistemas operacionais e infraestrutura hospedados localmente por organizações de clientes. A Microsoft fornece uma série de recursos que ajudam as organizações a satisfazer a conformidade com a HIPAA e outros padrões do setor de saúde, tanto em ambientes locais quanto na nuvem.

Recursos locais do Azure relevantes para a regra de segurança HIPAA

Esta seção descreve como os recursos do Azure Local ajudam você a atingir os objetivos de controle de segurança da Regra de Segurança HIPAA, que compreende os seguintes cinco domínios de controle:

Importante

As seções a seguir fornecem orientações focadas na camada de plataforma. As informações sobre cargas de trabalho específicas e camadas de aplicativos estão fora do escopo.

Gestão de identidades e acessos

O Azure Local fornece acesso total e direto aos sistemas subjacentes por meio de várias interfaces, como Azure Arc e Windows PowerShell. Você pode usar ferramentas convencionais do Windows em ambientes locais ou soluções baseadas em nuvem, como o Microsoft Entra ID (antigo Azure Ative Directory) para gerenciar a identidade e o acesso à plataforma. Em ambos os casos, você pode aproveitar os recursos de segurança internos, como autenticação multifator (MFA), acesso condicional, controle de acesso baseado em função (RBAC) e gerenciamento privilegiado de identidade (PIM) para garantir que seu ambiente seja seguro e compatível.

Saiba mais sobre o gerenciamento de identidade e acesso local em Microsoft Identity Manager e Privileged Access Management for Ative Directory Domain Services. Saiba mais sobre o gerenciamento de identidade e acesso baseado em nuvem em Microsoft Entra ID.

Proteção de dados

Criptografando dados com o BitLocker

Nas instâncias locais do Azure, todos os dados em repouso podem ser criptografados por meio da criptografia BitLocker XTS-AES de 256 bits. Por padrão, o sistema recomendará que você habilite o BitLocker para criptografar todos os volumes do sistema operacional (SO) e os volumes compartilhados de cluster (CSV) em sua implantação do Azure Local. Para quaisquer novos volumes de armazenamento adicionados após a implantação, você precisa habilitar manualmente o BitLocker para criptografar o novo volume de armazenamento. Usar o BitLocker para proteger dados pode ajudar as organizações a permanecerem em conformidade com a ISO/IEC 27001. Saiba mais em Usar o BitLocker com Volumes Compartilhados de Cluster (CSV).

Protegendo o tráfego de rede externa com TLS/DTLS

Por padrão, todas as comunicações do host para pontos de extremidade locais e remotos são criptografadas usando TLS1.2, TLS1.3 e DTLS 1.2. A plataforma desativa o uso de protocolos/hashes mais antigos, como TLS/DTLS 1.1 SMB1. O Azure Local também suporta conjuntos de codificação fortes, como curvas elípticas compatíveis com SDL, limitadas apenas às curvas NIST P-256 e P-384.

Protegendo o tráfego de rede interna com o Server Message Block (SMB)

A assinatura SMB é habilitada por padrão para conexões de cliente em instâncias locais do Azure. Para o tráfego intra-cluster, a criptografia SMB é uma opção que as organizações podem habilitar durante ou após a implantação para proteger os dados em trânsito entre sistemas. Os pacotes criptográficos AES-256-GCM e AES-256-CCM agora são suportados pelo protocolo SMB 3.1.1 usado pelo tráfego de arquivos cliente-servidor e pela malha de dados intracluster. O protocolo continua a suportar o conjunto ES-128 mais amplamente compatível também. Saiba mais em Aprimoramentos de segurança do SMB.

Registos e monitorização

Logs do sistema local

Por padrão, todas as operações executadas no Azure Local são registradas para que você possa controlar quem fez o quê, quando e onde na plataforma. Os logs e alertas criados pelo Windows Defender também estão incluídos para ajudá-lo a prevenir, detetar e minimizar a probabilidade e o impacto de um comprometimento de dados. Como o log do sistema geralmente contém um grande volume de informações, muitas delas estranhas ao monitoramento de segurança da informação, você precisa identificar quais eventos são relevantes para serem coletados e utilizados para fins de monitoramento de segurança. Os recursos de monitoramento do Azure ajudam a coletar, armazenar, alertar e analisar esses logs. Consulte a Linha de Base de Segurança do Azure Local para saber mais.

Logs de atividades locais

O Azure Local cria e armazena logs de atividade para qualquer plano de ação executado. Esses logs oferecem suporte a investigações mais profundas e monitoramento de conformidade.

Registos de atividade na nuvem

Ao registrar seus clusters no Azure, você pode usar os logs de atividade do Azure Monitor para registrar operações em cada recurso na camada de assinatura para determinar o quê, quem e quando para quaisquer operações de gravação (colocar, postar ou excluir) realizadas nos recursos em sua assinatura.

Registos de identidade na nuvem

Se estiver a utilizar o Microsoft Entra ID para gerir a identidade e o acesso à plataforma, pode ver os registos nos relatórios do Azure AD ou integrá-los com o Azure Monitor, o Microsoft Sentinel ou outras ferramentas de SIEM/monitorização para casos de utilização sofisticados de monitorização e análise. Se você estiver usando o Ative Directory local, use a solução Microsoft Defender for Identity para consumir seus sinais do Ative Directory local para identificar, detetar e investigar ameaças avançadas, identidades comprometidas e ações internas maliciosas direcionadas à sua organização.

Integração da SIEM

O Microsoft Defender for Cloud e o Microsoft Sentinel são integrados nativamente com máquinas Azure Local habilitadas para Arc. Você pode habilitar e integrar seus logs ao Microsoft Sentinel, que fornece recursos de gerenciamento de eventos de informações de segurança (SIEM) e de resposta automatizada de orquestração de segurança (SOAR). O Microsoft Sentinel, como outros serviços de nuvem do Azure, está em conformidade com muitos padrões de segurança bem estabelecidos, como HIPAA e HITRUST, que podem ajudá-lo com seu processo de credenciamento. Além disso, o Azure Local fornece um encaminhador de eventos syslog nativo para enviar os eventos do sistema para soluções SIEM de terceiros.

Azure Local Insights

O Azure Local Insights permite monitorar informações de integridade, desempenho e uso de sistemas conectados ao Azure e inscritos no monitoramento. Durante a configuração do Insights, uma regra de coleta de dados é criada, que especifica os dados a serem coletados. Esses dados são armazenados em um espaço de trabalho do Log Analytics, que é agregado, filtrado e analisado para fornecer painéis de monitoramento pré-criados usando pastas de trabalho do Azure. Você pode exibir os dados de monitoramento para sistemas de nó único ou vários nós na página de recursos do Azure Local ou no Azure Monitor. Saiba mais em Monitorar o Azure Local com Insights.

Métricas Locais do Azure

As métricas armazenam dados numéricos de recursos monitorados em um banco de dados de séries temporais. Você pode usar o explorador de métricas do Azure Monitor para analisar interativamente os dados em seu banco de dados de métricas e mapear os valores de várias métricas ao longo do tempo. Com o Metrics, você pode criar gráficos a partir de valores métricos e correlacionar visualmente tendências.

Alertas de registo

Para indicar problemas em tempo real, você pode configurar alertas para sistemas locais do Azure, usando consultas de log de exemplo pré-existentes, como CPU média do servidor, memória disponível, capacidade de volume disponível e muito mais. Saiba mais em Configurar alertas para sistemas locais do Azure.

Alertas de métricas

Uma regra de alerta de métrica monitora um recurso avaliando as condições nas métricas do recurso em intervalos regulares. Se as condições se cumprirem, é acionado um alerta. Uma série temporal métrica é uma série de valores métricos capturados ao longo de um período de tempo. Você pode usar essas métricas para criar regras de alerta. Saiba mais sobre como criar alertas de métricas em Alertas métricos.

Alertas de serviço e dispositivo

O Azure Local fornece alertas baseados em serviço para conectividade, atualizações do sistema operacional, configuração do Azure e muito mais. Alertas baseados em dispositivo para falhas de integridade do cluster também estão disponíveis. Você também pode monitorar instâncias locais do Azure e seus componentes subjacentes usando o PowerShell ou o Serviço de Integridade.

Proteção contra malware

Antivírus do Windows Defender

O Windows Defender Antivírus é um aplicativo utilitário que permite a aplicação da verificação do sistema em tempo real e da verificação periódica para proteger a plataforma e as cargas de trabalho contra vírus, malware, spyware e outras ameaças. Por padrão, o Microsoft Defender Antivírus está habilitado no Azure Local. A Microsoft recomenda o uso do Microsoft Defender Antivírus com o Azure Local em vez de software e serviços antivírus e de deteção de malware de terceiros, pois eles podem afetar a capacidade do sistema operacional de receber atualizações. Saiba mais em Microsoft Defender Antivirus no Windows Server.

Controlo de Aplicação

O Controle de Aplicativo é habilitado por padrão no Azure Local para controlar quais drivers e aplicativos podem ser executados diretamente em cada servidor, ajudando a impedir que malware acesse o sistema. Saiba mais sobre as políticas básicas incluídas no Azure Local e como criar políticas suplementares em Manage Application Control for Azure Local.

Microsoft Defender para a Cloud

O Microsoft Defender for Cloud com Endpoint Protection (habilitado por meio do plano Defender for Servers) fornece uma solução de gerenciamento de postura de segurança com recursos avançados de proteção contra ameaças. Ele fornece ferramentas para avaliar o status de segurança de sua infraestrutura, proteger cargas de trabalho, aumentar alertas de segurança e seguir recomendações específicas para remediar ataques e lidar com ameaças futuras. Ele executa todos esses serviços em alta velocidade na nuvem sem sobrecarga de implantação por meio de provisionamento automático e proteção com os serviços do Azure. Saiba mais em Microsoft Defender for Cloud.

Cópia de segurança e recuperação

Aglomerado esticado

O Azure Local fornece suporte interno para recuperação de desastres de cargas de trabalho virtualizadas por meio de clustering estendido (disponível no Azure Local, versão 22H2). Ao implantar uma instância local do Azure estendida, você pode replicar de forma síncrona suas cargas de trabalho virtualizadas em dois locais locais separados e fazer failover automaticamente entre eles. Os failovers de site planejados podem ocorrer sem tempo de inatividade usando a migração ao vivo do Hyper-V.

Nós de cluster do Kubernetes

Se você usar o Azure Local para hospedar implantações baseadas em contêiner, a plataforma ajudará a aprimorar a agilidade e a resiliência inerentes às implantações do Kubernetes do Azure. O Azure Local gerencia o failover automático de VMs que servem como nós de cluster do Kubernetes se houver uma falha localizada dos componentes físicos subjacentes. Essa configuração complementa a alta disponibilidade incorporada ao Kubernetes, que reinicia automaticamente os contêineres com falha na mesma ou em outra VM.

Azure Site Recovery

Esse serviço permite replicar cargas de trabalho em execução em suas VMs locais do Azure para a nuvem para que seu sistema de informações possa ser restaurado se houver um incidente, falha ou perda de mídia de armazenamento. Como outros serviços de nuvem do Azure, o Azure Site Recovery tem um longo histórico de certificados de segurança, incluindo HITRUST, que você pode usar para dar suporte ao seu processo de credenciamento. Saiba mais em Proteger cargas de trabalho de VM com o Azure Site Recovery no Azure Local.

Servidor de Backup do Microsoft Azure (MABS)

Esse serviço permite fazer backup de máquinas virtuais locais do Azure, especificando uma frequência e um período de retenção desejados. Você pode usar o MABS para fazer backup da maioria dos seus recursos em todo o ambiente, incluindo:

  • Estado do sistema/BMR (Bare-Metal Recovery) do host local do Azure
  • VMs convidadas em um sistema que tenha armazenamento local ou conectado diretamente
  • VMs convidadas na instância local do Azure com armazenamento CSV
  • VM Move dentro de um cluster

Saiba mais em Fazer backup de máquinas virtuais locais do Azure com o Servidor de Backup do Azure.