El control de acceso de FHIR es una solución integral para gestionar el acceso a los datos sanitarios en los almacenes FHIR. Ofrece un nivel de control granular sobre qué usuarios pueden acceder a qué recursos y qué acciones pueden realizar en esos recursos. El control de acceso de FHIR ayuda a asegurar que solo los usuarios autorizados accedan a los datos sanitarios y que estos se usen de forma coherente con la intención del propietario de los datos.
El control de acceso de FHIR se basa en los siguientes principios:
- Granularidad: proporciona un nivel de control pormenorizado sobre el acceso a los datos. De esta forma, las organizaciones pueden definir políticas de acceso que se adapten a sus necesidades específicas.
- Flexibilidad: se adapta a las necesidades cambiantes de las organizaciones. De esta forma, las organizaciones pueden mantener actualizadas sus políticas de control de acceso a medida que evolucionan sus requisitos de gobierno de datos.
- Escalabilidad: ofrece un enfoque integrado y optimizado para gestionar el consentimiento de los usuarios finales. De esta forma, se aplica el acceso de forma predeterminada a cada operación de la HCE con una sobrecarga mínima.
- Cumplimiento: cumple la especificación de FHIR. De esta forma, las organizaciones pueden usar el control de acceso de FHIR con cualquier sistema compatible con FHIR.
El control de acceso de FHIR aborda una amplia gama de problemas de gobernanza de datos, como los siguientes:
- Consentimiento de los pacientes: obliga a obtener el consentimiento de los pacientes para usar sus datos sanitarios. De esta forma, los pacientes controlan cómo se usan sus datos.
- Compartir datos: facilita el intercambio de datos sanitarios entre organizaciones. De esta forma, se mejora la coordinación de la atención y se apoya la investigación.
- Cumplimiento de las normativas: ayuda a las organizaciones a cumplir los requisitos normativos para proteger los datos sanitarios.
El control de acceso de FHIR ofrece varias ventajas, entre las que se incluyen las siguientes:
- Mayor seguridad de los datos: mejora la seguridad de los datos sanitarios al asegurarse de que solo los usuarios autorizados puedan acceder a ellos.
- Riesgo reducido de brechas de seguridad de datos: reduce el riesgo de brechas de seguridad de datos al proporcionar un mecanismo centralizado para la gestión del acceso a los datos.
- Cumplimiento mejorado: ayuda a las organizaciones a cumplir los requisitos normativos para proteger los datos sanitarios.
- Mayor confianza de los pacientes: garantiza la confianza de los pacientes al darles control sobre cómo se usan sus datos.
Autoridades de consentimiento
Las cuatro autoridades principales que participan en el consentimiento son las siguientes:
- Autoridad del administrador: establece el marco de la autoridad de consentimiento. Determinan quién puede dar su consentimiento, qué información debe incluirse en un contrato de consentimiento y cómo se aplicarán los contratos de consentimiento.
- Autoridad otorgante: persona u organización que otorga el consentimiento para acceder a los datos, como un paciente o un administrador. Pueden proporcionar acuerdos de consentimiento a los beneficiarios o delegar la autoridad de consentimiento en otros.
- Autoridad del sistema: capacidad de hacer afirmaciones autorizadas sobre la identidad, el caso práctico de la aplicación y el entorno de un beneficiario. Se puede usar en una arquitectura de confianza cero para verificar que un beneficiario tiene derecho a acceder a los datos.
- Autoridad del receptor: persona u organización a la que se le concede el consentimiento para acceder a los datos, como el accesor del historial clínico electrónico. Pueden proporcionar información sobre su rol, su propósito y su entorno para ayudar al sistema a verificar su identidad y su autoridad.
La distribución de la autoridad, las reglas que las rigen y la evaluación de los elementos de datos como parte de las políticas de correlación con los elementos de acceso son exclusivas del consentimiento en comparación con otras formas de control de acceso.
Comparación con otros sistemas de control de acceso
El control de acceso de FHIR permite un control de acceso pormenorizado a nivel de recurso, mientras que Gestión de Identidades y Accesos (IAM) se centra en los permisos a nivel de proyecto, conjunto de datos y almacén de FHIR. SMART on FHIR se centra en el caso práctico de una sola autoridad con políticas básicas y atributos de solicitud. Aunque SMART on FHIR proporciona cierto nivel de granularidad, está limitado por atributos de solicitud únicos y no puede ofrecer el mismo nivel de control pormenorizado que el control de acceso de FHIR. En la siguiente tabla se muestran las comparaciones completas.
Funciones | Control de acceso de FHIR | IAM | Smart-on-FHIR | Otras soluciones on-premise |
---|---|---|---|---|
Habilitación de varias autoridades | Compatible | No admitida | No admitida | Compatible |
Atributos de solicitud múltiple | Compatible | Limitada debido a atributos fijos | No admitida | Compatible |
Atributos de recursos dinámicos detallados | Compatible | No admitida | Limitada por una sola consulta de búsqueda | Requiere una sincronización continua con los datos |
Políticas superpuestas completas | Hasta 200 políticas de administrador y 200 consentimientos por paciente | Hasta 100 | O(10) |
Limitado por el rendimiento del servicio |
Rendimiento y escalabilidad | Compatible | No admitida | Compatible | No admitida |
Seguridad de la HCE integrada | Compatible | No admitida | Compatible | No admitida |
Cambio de permisos simultáneo | Posible | Posible | No admitida | Posible |
Administración y auditoría de políticas | Compatible | No admitida | No admitida | Compatible |
- Habilitación de varias autoridades: permite que tanto los administradores como los pacientes, dentro de su ámbito, otorguen consentimientos o apliquen políticas.
- Atributos de varias solicitudes: representan al beneficiario como un conjunto de atributos abstractos de actor, propósito y entorno para evaluar las políticas de consentimiento.
- Atributos de recursos dinámicos y detallados: permiten aplicar políticas o conceder consentimiento a varios elementos de datos (por ejemplo, tipo de recurso, fuente de datos o etiqueta de datos). El acceso puede cambiar en tiempo real con la mutación de datos.
- Políticas superpuestas completas: se pueden aplicar varios consentimientos a un solo recurso con reglas de determinación de acceso completas.
- Rendimiento y escalabilidad: todas las operaciones de la HCE (por ejemplo, paciente-$todo, búsqueda) tienen un buen rendimiento con una sobrecarga mínima.
- Seguridad de la HCE integrada: se admiten todas las operaciones de la HCE sin necesidad de configuración ni personalización adicionales.
- Cambio de permisos simultáneo: cuando se produce un cambio de permisos, las credenciales emitidas (por ejemplo, los tokens de acceso) se someten al nuevo permiso.
- Administración y auditoría de políticas: permite a los administradores redactar y actualizar políticas con un registro de auditoría y accesos a datos de auditoría (por ejemplo, quién ha intentado acceder a qué datos, con qué fin y en qué entorno).
Siguientes pasos
- Consulta información sobre los modelos de datos de acceso y las reglas de determinación.
- Empieza a usar el control de acceso de FHIR.