您当前所在的位置:首页 / 新闻中心 / 行业资讯
新闻中心
行业资讯
常见问题
知识百科
产品技术

构建HIPAA兼容软件的10个真相

发表于:2019-02-11

护理系统正变得以消费者为中心,迫使更多公司加入在诊所传统环境之外提供医疗保健的趋势。成功建立在满足医生或医疗服务提供者需求基础上的组织发现有必要通过“关联事物”来适应定制医疗服务的现实。

datamanagement

软件需要成为医疗保健业务必须提供的解决方案的核心部分。访问患者信息或配置和控制连接设备的医疗数据管理设置的Web和移动工具是护理传送系统中越来越重要的组件。

了解提供符合HIPAA标准的解决方案意味着什么将决定企业是否在这个新现实中下沉或游泳。

10 HIPAA兼容软件背后的医疗保健数据管理真相

1. HIPAA合规意味着不同背景下的不同事物

一个软件应用程序的遵守HIPAA的状态取决于语境中,它是用来为患者提供服务。

软件应用程序可以具有提供符合HIPAA标准的解决方案所需的所有重要的非功能性功能,但如果在临床环境中使用不当,将无法保持HIPAA合规性。

相反,缺少能够更容易维护HIPAA合规性的功能的软件可以与实际实现HIPAA合规性的手动流程配对。

2.扩展数字健康解决方案增加安全挑战

在本地存储私有数据的独立产品在技术上是最安全的,因为只有那些对计算机或设备具有物理访问权限的人才能访问敏感信息。但这在组织层面上是不可行的。

但随着数字医疗解决方案的扩展,医疗保健提供商的工作就是保护患者的隐私。提供安全的软件解决方案对于这一角色至关重要。

医院可以通过中央服务器来存储通过安全网络连接在房间之间或跨终端访问的信息。在组织的内部LAN和其自己的防火墙内维护服务器是缓解安全漏洞的最佳方法之一。

存储敏感信息的面向公众的计算机存在风险。在某些情况下,组织选择将它们移动到人们可以连接到终端服务器的“哑”终端。敏感信息仅存储在中央服务器上,因此更安全。

3.您需要从“默认安全”基础开始

数据加密是实现更安全的医疗数据管理以及符合HIPAA标准的产品的重要软件组件的关键一步。

有几种数据加密途径 - 以及安全的软件基础 - 可以降低安全基础架构失败的风险。

通过“在线”加密所有数据和“静止”的所有数据,企业不需要向审计员展示解决方案如何在正确的时间加密正确的数据。在这种情况下,他们的基地被覆盖。这种方法确实会影响解决方案的性能和成本。

相反,一些企业选择将处理个人身份信息(PII)和受保护健康信息(PHI)所涉及的额外工作用于与其他数据不同。

还存在其他方法:

  • 许多公司只加密需要它的字段,建立一个安全的内部数据中心网络,允许服务器通过安全但未加密的连接进行通信。

  • 一些在PHI和非PHI系统之间划分数据,仅对PHI系统应用更高的安全标准。

  • 保持HIPAA合规性更容易的保守方法是通过HTTPS / TLS 1.2(或更高版本)安全连接连接系统的所有部分,无论它们是否在防火墙内。

始终加密存储到数据库或文件系统的所有数据,无论是本地移动设备还是关系数据库或NoSQL数据库。主要的关系数据库和NoSQL数据库都支持加密选项,因此这是产品所有者追求的直接解决方案。移动应用程序团队中可以使用加密API来完成相同的目标。

在基于浏览器的加密方面,在撰写本文时,最安全地假设TLS 1.2可在您的客户群中使用。但是自从TLS 1.3最近推出以来,所有主流浏览器都不支持它。它应该变得司空见惯,但可能要到2018年。

4.商业伙伴协议有奖励和风险

您要提供的软件应用程序可能需要与您的每个客户签署业务伙伴协议(BAA)。该协议规定了您与客户共享的责任和责任,以保护您系统存储的用户的PHI和PII。

安全解决方案和BAA可能会变得复杂

您的解决方案可能会在您的企业拥有或管理的服务器上运行。客户的管理,变更控制,访问和数据安全实践需要考虑组织提供的托管基础架构和数据中心。

您的解决方案是否将托管在公共基础架构即服务(IaaS)云或除您自己的物理数据中心之外的其他私有托管服务上?

然后,您还需要通过代理扩展该BAA,以包括您的IaaS供应商以及在私有云或公共云服务之上管理HIPAA合规性的任何可能的第三方解决方案提供商。

在本地安装的解决方案可能不需要此步骤 - 但随着多租户公共云系统的使用增加,这种情况越来越少见。

5:不要忽视医疗保健数据管理中的这些安全功能

当许多公司开始构建产品或评估第三方软件解决方案时,会忽略一些必要的安全功能,这些功能是实现最佳医疗数据管理所必需的。

用于医疗保健数据管理的必备非功能性安全功能

  • 基于角色的访问控制:每个用户的角色应该只允许访问系统中有限的一部分数据。访问系统功能取决于用户在软件中的角色。这扩展到为系统提供的用户界面(UI)和应用程序编程接口(API)的特征和功能提供细化权限。

  • 审核所有数据访问:需要跟踪影响系统中数据的每个操作(谁查看了哪些信息?)。这可以在数据访问库或对象关系映射器(ORM)中以较低级别实现 - 但仍然有很大效果。不正确执行的数据访问审核可能会对系统性能产生负面影响。

  • 实施唯一用户识别:系统应消除同时从多个位置或设备访问一个帐户的可能性。它还应检测指示帐户由多个人共享的使用模式。

  • 紧急访问程序:如果系统包含的信息可用于为处于危急状况的患者提供护理,请考虑提供在紧急情况下访问信息的方法。

  • 自动注销:如果屏幕无人看管一段时间,则需要自动从系统注销,以防止未经授权访问敏感数据。

用于医疗保健数据管理的必备功能安全功能

旨在构建一个UI,使管理员可以配置访问权限并帮助用户遵守各种典型的密码策略,如下所示:

  • 最小密码强度(使用长度或字符组合等指标)

  • 密码到期日期

  • 防止密码重用

  • 密码重置:支持人员和最终用户都需要一个允许他们请求密码重置的UI; 这需要通过确认的电子邮件地址完成。

  • 双因素身份验证:如果您的产品可通过公共互联网访问,则需要双因素身份验证才能使密码更强大。使用双因素身份验证时,用户必须输入密码和智能手机或其他设备生成的唯一访问代码

  • 电子签名:如果您构建的系统具有到目前为止所描述的所有功能,那么您可以使用已经构建的登录门户来实现电子签名。系统应该在她签署文档或流程时重新提示用户输入密码,以帮助确保其他人没有劫持会话,但系统不必提示第二个因素进入。在撰写本文时,FDA将接受重新输入密码作为数字签名。

这些功能将得到任何审核您的客户和软件供应商的审核员的额外关注,以满足HIPAA要求。确保审核员可以查看部署到生产环境的每个版本的书面规范,测试计划和测试结果。HIPAA和FDA审核都是如此。

6:构建多租户以扩展安全的医疗数据管理

对于那些习惯购买或使用内部部署系统的人来说,多租户可能是一个外国概念。恐惧的基础是敏感数据与外国数据交织在一起,使患者的信息本身不那么安全。

但这不一定是真的。

在多租户解决方案中,没有人以允许某人查询所有数据的方式直接访问数据库。在医疗数据管理的安全方法中,通过API访问数据受到限制,这就是系统保证数据保持隔离的方式。

从一开始就建立多租户可确保数据库中的每个表(假设它是关系数据库)都将tenant_id作为主键的一部分。您构建的每个数据访问方法都包含tenant_id,它确定如何过滤数据。将所需的报告构建到解决方案的API或应用程序本身中,以获取始终由租户隔离的信息。

没有选择具有烘焙多租户解决方案的企业最终可能会为复杂的解决方案支付更多费用。他们不仅需要维护单独的数据库,还需要维护冗余Web和应用程序服务器的完整复制环境。

如果您有选择,请始终构建为多租户。

如果绝对必要 - 并且您有一个愿意为此付费的客户 - 有一些方法可以在维护单独数据库的同时共享服务器,或者只使用一个租户使用它来部署软件。

但是,以后添加多租户是不切实际的。

7.跟踪软件中的行为以实现安全的医疗数据管理

在软件方面“最小特权”背后的想法是,没有人应该看到比完成工作所需的更多PHI。

审计师的工作是证明一个组织是靠这个原则生活的。它们确保每个用户都分配了正确的角色,并且每个角色都有适当的访问级别来查看或更改PHI。此外,他们希望通过让那些使用访问权限的人以与他们的直接工作任务无关的方式查看或更改患者信息来验证这些权限是否被滥用。

管理个体患者的分配是不切实际的,这样系统的任何用户都无法看到无关患者的信息。但是,只要遵守这些政策并接受审计,制定反对滥用此类访问的政策是切合实际的。

无论哪种方式,构建符合HIPAA标准的软件的企业都需要能够描绘对审核日志的访问,以供用户或患者查看,以便审核员可以查找滥用模式。

8.云可以最大限度地降低安全医疗数据管理的成本

随着医疗保健相关软件应用程序的发展,产品所有者希望严格监控物理和网络安全,以减轻其系统的安全漏洞。

但是这种方法的成本和不便,更不用说现代架构的现实,需要寻找替代解决方案,以便医疗保健提供商要求和终端用户寻求便利。

推动企业采用其首选软件部署方法的因素很简单:他们选择成本最低的成本。根据其需求和/或传统技术,企业可以考虑寻找内部部署,公共管理服务或混合云选项,以最具成本效益的方式提供服务。

那些努力使用公共云基础设施的企业也是创建最安全和最安全解决方案的企业,仅仅因为他们的解决方案得到了最严格的审查并且有最高的清晰度。

对于太多的公司来说,他们的内部运营发现自己面临的挑战是保持他们的运营重点清晰,并证明自动化水平的合理性,这种自动化水平可以解决合规中最易出错的部分 - 人员。

9. DevOps对有效的医疗数据管理至关重要

无论您的企业是依赖于内部部署的虚拟化环境,还是托管在托管设施中的服务器或公共云服务上,都必须确保所选供应商提供API和基础管理服务,以完全自动化配置和保护所有网络,计算和存储服务。

业界已开始将此称为“基础设施作为代码”。

直到最近,随着时间的推移创建和维护一个安全的环境是人们的责任,他们记录 - 或试图 - 他们的步骤,以提前定义标准操作程序(SOP)。然后他们会尝试记录按SOP执行的所有步骤。

但是人们会犯错误。即使他们以正确的顺序做正确的事情,他们也可能无法记录这些行为。

作为代码的基础设施是一个成功的替 安全且可扩展的医疗保健数据管理实践依赖于此。

自动审核跟踪并记录每个用户在对整体环境进行更改时可能采取的每个操作。这存在于公共云和VMWare等公司提供的虚拟化软件中。只要您被允许使用或能够负担这些选项之一,此解决方案就是实用的。

此外,可以由一组管理API执行的脚本可以实现与之前由人设计和执行的SOP相同的最终结果。构建和测试可能需要更长时间,但它可以重新执行可靠性并快速完全从头开始配置和保护新环境。如果您还将应用程序的部署过程自动化到干净的环境,那么您就能够以自动,无错误的方式完全重新创建生产代表环境。

这是灾难恢复的一种保险形式。未经常测试的故障转移可能在真正需要时无法正常工作。环境构建也是如此。如果您的生产环境可以定期重建和部署,那么它更有可能支持更有效的开发。

对于审计人员来说,这种现实也更好。

脚本本身成为审计和控制的东西。可以对它们进行检查以确保它们实现所需的安全目标,并进行受控更改,以便审核员可以查看自上次审核以来对其进行的更改,以确认它们是正确的。

如果他们有任何问题,他们仍然可以查看上述整体环境的审核历史记录,但他们应该看到的是自动脚本采取的步骤,这些脚本由角色允许访问级别的人员运行。

10. HIPAA合规性是FDA认证之路的里程碑

获得FDA认证为启动连接的健康设备带来了另一层复杂性。但是,HIPAA和FDA认证所要求的安全功能的重大重叠,包括FDA的Title 21 CFR Part 11,可以为许多企业带来安慰。

遵循上述建议,企业可以有效保护其医疗数据管理实践,并实现其软件的HIPAA合规性。此外,如果软件和服务也属于该组织的职权范围,它可以帮助他们满足FDA的要求。

符合HIPAA标准的软件不保证FDA认证,但如果对其产品的可行性有必要,它确实使企业更接近这一区别。