Zugriffssteuerung in FHIR

Übersicht

Die FHIR-Zugriffssteuerung ist eine umfassende Lösung für die Verwaltung des Zugriffs auf Gesundheitsdaten in FHIR-Speichern. Sie bietet eine detaillierte Kontrolle darüber, welche Nutzer auf welche Ressourcen zugreifen und welche Aktionen sie für diese Ressourcen ausführen können. Die FHIR-Zugriffssteuerung trägt dazu bei, dass nur autorisierte Nutzer auf Gesundheitsdaten zugreifen und dass diese Daten in Übereinstimmung mit der Absicht des Dateninhabers verwendet werden.

Die FHIR-Zugriffssteuerung basiert auf den folgenden Prinzipien:

  • Detaillierung: Bietet eine detaillierte Zugriffssteuerung für Daten. So können Organisationen Zugriffsrichtlinien definieren, die auf ihre spezifischen Anforderungen zugeschnitten sind.
  • Flexibilität: Sie passt sich an die sich ändernden Anforderungen von Unternehmen an. So können Organisationen ihre Zugriffssteuerungsrichtlinien auf dem neuesten Stand halten, wenn sich ihre Anforderungen an die Datenverwaltung ändern.
  • Skalierbarkeit: Bietet einen integrierten und optimierten Ansatz zur Verwaltung von Endnutzereinwilligungen. So wird für jeden EHR-Vorgang eine integrierte Zugriffssteuerung mit minimalem Overhead bereitgestellt.
  • Compliance: entspricht der FHIR-Spezifikation. So können Organisationen die FHIR-Zugriffssteuerung mit jedem FHIR-kompatiblen System verwenden.

Die FHIR-Zugriffssteuerung löst eine Vielzahl von Herausforderungen in der Datenverwaltung, z. B.:

  • Einwilligung des Patienten: Erforderliche Einwilligung des Patienten zur Verwendung seiner Gesundheitsdaten. So haben Patienten die Kontrolle darüber, wie ihre Daten verwendet werden.
  • Datenfreigabe: Ermöglicht die Freigabe von Gesundheitsdaten zwischen Organisationen. Dies verbessert die Koordination der Versorgung und unterstützt die Forschung.
  • Compliance mit gesetzlichen Vorschriften: Hilft Organisationen, die gesetzlichen Anforderungen zum Schutz von Gesundheitsdaten einzuhalten.

Die FHIR-Zugriffssteuerung bietet unter anderem folgende Vorteile:

  • Verbesserte Datensicherheit: Die Sicherheit von Gesundheitsdaten wird verbessert, da nur autorisierte Nutzer auf Daten zugreifen können.
  • Reduziertes Risiko von Datenpannen: Das Risiko von Datenpannen wird durch einen zentralen Mechanismus zur Verwaltung des Datenzugriffs reduziert.
  • Verbesserte Compliance: Hilft Organisationen, die gesetzlichen Anforderungen zum Schutz von Gesundheitsdaten einzuhalten.
  • Mehr Vertrauen der Patienten: Patienten erhalten die Kontrolle darüber, wie ihre Daten verwendet werden.

Die folgenden vier Hauptbehörden sind an der Einwilligung beteiligt:

  • Administratorzugriffsrechte: Hier wird das Framework für die Einwilligungsbehörde festgelegt. Sie legen fest, wer die Einwilligung erteilen kann, welche Informationen in einer Einwilligungserklärung enthalten sein müssen und wie Einwilligungserklärungen durchgesetzt werden.
  • Rechteinhaber: Eine natürliche Person oder Organisation, die die Einwilligung zum Zugriff auf Daten erteilt, z. B. ein Patient oder ein Administrator. Sie können Einwilligungsvereinbarungen für Begünstigte bereitstellen oder die Einwilligungsvollmacht an andere delegieren.
  • Systemberechtigung: Die Möglichkeit, autoritative Behauptungen über die Identität, den Anwendungsfall und die Umgebung eines Begünstigten zu machen. Dies kann in einer Zero-Trust-Architektur verwendet werden, um zu überprüfen, ob ein Begünstigter das Recht zum Zugriff auf Daten hat.
  • Begünstigte Behörde: Eine natürliche oder juristische Person, die die Einwilligung zum Zugriff auf Daten erhalten hat, z. B. die zugreifende Person des EHR. Sie können Informationen zu ihrer Rolle, ihrem Zweck und ihrer Umgebung angeben, damit das System ihre Identität und Autorität überprüfen kann.

Die Verteilung der Berechtigungen, die zugehörigen Regeln und die Auswertung von Datenelementen im Rahmen der Abgleichsrichtlinien mit Zugriffsberechtigten sind im Vergleich zu anderen Formen der Zugriffssteuerung einzigartig.

Vergleich mit anderen Zugriffssteuerungssystemen

Die FHIR-Zugriffssteuerung ermöglicht eine detaillierte Zugriffssteuerung auf Ressourcenebene, während sich die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) auf Berechtigungen auf Projekt-, Datensatz- und FHIR-Speicherebene konzentriert. SMART-on-FHIR konzentriert sich auf den Anwendungsfall einer einzelnen Behörde mit grundlegenden Richtlinien und Anfrageattributen. SMART-on-FHIR bietet zwar eine gewisse Detailgenauigkeit, ist aber auf einzelne Anfrageattribute beschränkt und kann nicht die gleiche Detailgenauigkeit wie die FHIR-Zugriffssteuerung bieten. Vollständige Vergleiche finden Sie in der folgenden Tabelle.

Leistungsspektrum FHIR-Zugriffssteuerung IAM Smart-on-FHIR Andere On-Premises-Lösungen
Mehrere Behörden aktivieren Unterstützt Nicht unterstützt Nicht unterstützt Unterstützt
Attribute für mehrere Anfragen Unterstützt Eingeschränkt aufgrund fester Attribute Nicht unterstützt Unterstützt
Dynamische, detaillierte Ressourcenattribute Unterstützt Nicht unterstützt Eingeschränkt auf eine einzelne Suchanfrage Erfordert eine kontinuierliche Synchronisierung mit Daten
Umfassende Richtlinien für Überschneidungen Bis zu 200 Administratorrichtlinien + 200 Einwilligungen pro Patient Bis zu 100 O(10) Begrenzt durch die Anzeigenbereitstellung
Leistungsstark und skalierbar Unterstützt Nicht unterstützt Unterstützt Nicht unterstützt
Integrierte Sicherheit für elektronische Patientenakten Unterstützt Nicht unterstützt Unterstützt Nicht unterstützt
Gleichzeitige Berechtigungsänderung Möglich Möglich Nicht unterstützt Möglich
Richtlinienverwaltung und -überprüfung Unterstützt Nicht unterstützt Nicht unterstützt Unterstützt
  • Aktivierung mehrerer Behörden: Sowohl Administratoren als auch Patienten können innerhalb ihrer Grenzen Einwilligungen erteilen und Richtlinien erzwingen.
  • Attribute für mehrere Anfragen: Stellt den Begünstigten als Reihe abstrakter Attribute für Akteure, Zwecke und Umgebungen dar, die anhand der Einwilligungsrichtlinien ausgewertet werden.
  • Dynamische, detaillierte Ressourcenattribute: Sie ermöglichen die Durchsetzung von Richtlinien und die Erteilung von Einwilligungen für verschiedene Datenelemente (z.B. Ressourcentyp, Datenquelle, Daten-Tag). Der Zugriff kann sich bei Datenmutationen in Echtzeit ändern.
  • Umfassende überlappende Richtlinien: Mit umfassenden Regeln zur Zugriffsbestimmung können für eine einzelne Ressource mehrere Einwilligungen erzwungen werden.
  • Leistung und Skalierbarkeit: Alle Vorgänge des EHR (z.B. „patient-$everything“, „search“) sind leistungsstark und haben einen minimalen Overhead.
  • Integrierte EHR-Sicherheit: Alle EHR-Vorgänge werden unterstützt, ohne dass eine zusätzliche Konfiguration oder Anpassung erforderlich ist.
  • Gleichzeitige Berechtigungsänderung: Bei einer Berechtigungsänderung unterliegen vorhandene ausgestellte Anmeldedaten (z.B. Zugriffstokens) der neuen Berechtigung.
  • Richtlinienverwaltung und ‑prüfung: Administratoren können Richtlinien mit einem Prüfnachweis und Zugriffen auf Prüfdaten entwerfen und aktualisieren (z.B. wer in welcher Umgebung versucht hat, auf welche Daten zuzugreifen und zu welchem Zweck).

Nächste Schritte