共用方式為


HIPAA 合規性功能

Databricks 強烈建議想使用 HIPAA 合規性功能的客戶,務必啟用合規性安全性設定檔,因為該設定檔會新增監視代理程式、提供強化的計算影像和其他功能。 如需技術詳細資料,請參閱合規性安全設定檔

您必須負責確認每個工作區都已啟用合規性安全性設定檔

工作區必須位於進階定價層才能使用這個功能。

請確定絕對不會在客戶定義的輸入欄位輸入敏感性資訊,例如工作區名稱、叢集名稱和工作名稱。

哪些計算資源獲得增強的安全性

HIPAA 的合規性安全性設定檔增強功能,適用於傳統計算平面中的計算資源,以及所有區域的無伺服器計算平面。 如需傳統和無伺服器計算平面的詳細資訊,請參閱 Azure Databricks 結構描述概觀

HIPAA 概觀

1996 年《健康保險流通與責任法案》(HIPAA)、《經濟與臨床健康資訊科技法》(HITECH),以及依 HIPAA 頒布的法規,構成一整套美國醫療保健法。 除了其他條款外,這些法律就受保護的健康資訊的使用方式、揭露和保護制定了各項規定。

HIPAA 適用於建立、接收、維護、傳輸或存取 PHI 之涵蓋的實體與商業夥伴。 涵蓋的實體或商業夥伴使用雲端服務提供者 (CSP) 的服務 (例如 Azure Databricks) 時,該 CSP 便成為 HIPAA 所謂的商業夥伴。

Azure Databricks 是否允許在 Azure Databricks 處理 PHI 資料?

是。 Databricks 強烈建議,務必在該設定期間,啟用合規性安全性設定檔並新增 HIPAA。

在工作區啟用 HIPAA

若要處理受 HIPAA 合規性標準規範的資料,Databricks 建議每個工作區都啟用合規性安全性設定檔,並新增 HIPAA 合規性標準。

您可以啟用合規性安全性設定檔,並使用 Azure 入口網站將合規性標準新增至新的工作區或現有的工作區,也可以使用 ARM 範本。 如需指示和範本,請參閱設定增強的安全性與合規性設定

重要

將合規性標準新增至工作區是永久的。

重要

  • 您應承擔全部責任,確保您自己遵守所有相關法律與法規。 Azure Databricks 線上文件提供的資訊不構成法律建議,如果您對法規遵循有任何疑問,請諮詢法律顧問。
  • Azure Databricks 不支援在 Azure HIPAA 平台使用預覽功能處理 PHI,但支援處理 PHI 資料之預覽功能所列的功能除外。

支援處理 PHI 資料的預覽功能

下列預覽功能支援處理 PHI:

HIPAA 合規性的共同責任

HIPAA 的遵循分三大領域,責任各不相同。 各方的責任都很多,下文列舉了我們的主要責任以及您的責任。

本文使用 Azure Databricks 術語控制平面計算平面,亦即 Azure Databricks 運作的兩大環節:

Microsoft 的主要責任包括:

  • 依據您與 Microsoft 的 BAA,履行身為商業夥伴的義務。

  • 依據您與 Microsoft 簽署之支援 HIPAA 合規性的合約為您提供 VM。

  • Azure Databricks 發行 VM 執行個體時,刪除加密金鑰和資料。

Azure Databricks 的主要責任包括:

  • 加密與控制平面雙向傳輸的傳輸中 PHI 資料。
  • 加密控制平面的 PHI 待用資料
  • 將執行個體類型組限制為,合規性安全性設定檔支援的執行個體類型。 Azure Databricks 在帳戶主控台並透過 API 限制執行個體類型。
  • 您在 Azure Databricks 表示要取消佈建 VM 執行個體時,將該執行個體取消佈建,例如自動終止或手動終止,這樣 Azure 才能抹除它們。

您的主要責任:

  • 將工作區設定為使用針對受管理的服務使用客戶自控金鑰,或將互動式筆記本結果儲存於客戶帳戶功能。
  • 請勿在 Azure Databricks 中使用預覽功能處理 PHI,惟支援處理 PHI 資料之預覽功能列出的功能除外
  • 遵循安全性最佳做法,例如停用計算平面不必要的輸出,並使用 Azure Databricks 祕密功能(或其他類似的功能)儲存提供 PHI 存取權的存取金鑰。
  • 與 Microsoft 簽署商業夥伴合約,涵蓋部署 VM 執行個體之 VNet 內處理的所有資料。
  • 請勿在違反 HIPAA 的虛擬機器內執行任何動作。 例如,指示 Azure Databricks 將未加密的 PHI 傳送至端點。
  • 將它儲存在 Azure Databricks 平台可能互動的位置時,請確定可能包含 PHI 的所有資料待用時皆已加密。 這包括在工作區建立過程中,在每個工作區的根儲存體設定加密設定(較新的工作區為 ADLSgen2、較舊的工作區為 Blob 儲存體)。 您必須負責確保這個儲存體和其他所有資料來源確實加密(以及執行備份)。
  • 請確定包含 PHI 的所有資料在 Azure Databricks 與您從計算平面電腦存取之任何資料儲存位置或外部位置之間傳輸時皆已加密。 例如,您在筆記本中使用之可能連線外部資料來源的任何 API,都必須在任何連出連線使用適當的加密。
  • 將它儲存在 Azure Databricks 平台可能互動的位置時,請確定可能包含 PHI 的所有資料待用時皆已加密。 這包括在工作區建立過程中,在每個工作區根儲存體設定加密設定。
  • 請確定根儲存體(較新的工作區為 ADLSgen2、較舊的工作區為 Blob 儲存體)和其他所有資料來源確實加密(以及執行備份)。
  • 請確定包含 PHI 的所有資料在 Azure Databricks 與您從計算平面電腦存取之任何資料儲存位置或外部位置之間傳輸時皆已加密。 例如,您在筆記本中使用之可能連線外部資料來源的任何 API,都必須在任何連出連線使用適當的加密。

關於客戶自控金鑰: