Controllo dell'accesso in FHIR

Panoramica

Controllo dell'accesso FHIR è una soluzione completa per gestire l'accesso ai dati sanitari negli archivi FHIR. Fornisce un livello granulare di controllo su quali utenti possono accedere a quali risorse e quali azioni possono intraprendere su queste risorse. Controllo dell'accesso FHIR contribuisce a garantire che i dati sanitari vengano acceduti solo da utenti autorizzati e che vengano utilizzati in modo coerente con le intenzioni del proprietario dei dati.

Il controllo dell'accesso FHIR si basa sui seguenti principi:

  • Granularità: fornisce un livello di controllo granulare sull'accesso ai dati. In questo modo, le organizzazioni possono definire criteri di accesso personalizzati in base alle proprie esigenze specifiche.
  • Flessibilità: si adatta per soddisfare le esigenze mutevoli delle organizzazioni. In questo modo, le organizzazioni possono mantenere aggiornati i propri criteri di controllo dell'accesso dell'accesso man mano che i requisiti di governance dei dati si evolvono.
  • Scalabilità: offre un approccio integrato e semplificato per la gestione dei consensi degli utenti finali. In questo modo viene applicata la verifica dell'accesso integrata per ogni operazione del sistema di cartelle cliniche elettroniche con un overhead minimo.
  • Conformità: è conforme alla specifica FHIR. In questo modo, le organizzazioni possono utilizzare controllo dell'accesso FHIR con qualsiasi sistema conforme a FHIR.

Controllo dell'accesso FHIR risolve una vasta gamma di sfide di governance dei dati, ad esempio:

  • Consenso del paziente: applica il consenso del paziente all'utilizzo dei suoi dati sanitari. In questo modo, i pazienti hanno il controllo sull'utilizzo dei loro dati.
  • Condivisione dei dati: facilita la condivisione dei dati sanitari tra le organizzazioni. In questo modo, si migliora il coordinamento delle cure e si supporta la ricerca.
  • Conformità normativa: aiuta le organizzazioni a rispettare i requisiti normativi per la protezione dei dati sanitari.

Controllo dell'accesso FHIR offre una serie di vantaggi, tra cui:

  • Maggiore sicurezza dei dati: migliora la sicurezza dei dati sanitari garantendo che solo gli utenti autorizzati possano accedervi.
  • Rischio ridotto di violazioni dei dati: riduce il rischio di violazioni dei dati fornendo un meccanismo centralizzato per la gestione dell'accesso ai dati.
  • Maggiore conformità: aiuta le organizzazioni a rispettare i requisiti normativi per la protezione dei dati sanitari.
  • Maggiore fiducia dei pazienti: garantisce la fiducia dei pazienti offrendo loro il controllo sulle modalità di utilizzo dei loro dati.

Le seguenti quattro autorità principali sono coinvolte nel consenso:

  • Autorità di amministratore: stabilisce il framework per l'autorità per il consenso. Stabiliscono chi può concedere il consenso, quali informazioni devono essere incluse in un contratto di consenso e come verranno applicati i contratti di consenso.
  • Autorità concessa: una persona fisica o un'organizzazione che concede il consenso per accedere ai dati, ad esempio un paziente o un amministratore. Possono fornire contratti di cessione del consenso ai beneficiari o delegare l'autorità per il consenso ad altri.
  • Autorità di sistema: la possibilità di fare affermazioni autorevoli sull'identità, sul caso d'uso dell'applicazione e sull'ambiente di un concesso. Questo può essere utilizzato in un'architettura zero-trust per verificare che un concessore abbia il diritto di accedere ai dati.
  • Autorità concessa: una persona fisica o un'organizzazione a cui è stato concesso il consenso per accedere ai dati, ad esempio l'accessore del CRS. Possono fornire informazioni sul loro ruolo, scopo e ambiente per aiutare il sistema a verificare la loro identità e autorità.

La distribuzione dell'autorità, le regole che la regolano e la valutazione degli elementi di dati nell'ambito della corrispondenza dei criteri con gli utenti con accesso sono uniche per il consenso rispetto ad altre forme di controllo dell'accesso dell'accesso.

Confronto con altri sistemi di controllo dell'accesso

Controllo dell'accesso FHIR consente un controllo granulare degli accessi a livello di risorsa, mentre IAM (Identity and Access Management) si concentra sulle autorizzazioni a livello di progetto, set di dati e datastore FHIR. SMART-on-FHIR si concentra sul caso d'uso di un'unica autorità con criteri e attributi di richiesta di base. Sebbene SMART-on-FHIR fornisca un certo livello di granularità, è limitato da singoli attributi della richiesta e non può consentire lo stesso livello di controllo granulare del controllo dell'controllo dell'accesso FHIR. I confronti completi sono elencati nella tabella seguente.

Funzionalità Controllo dell'accesso FHIR IAM Smart-on-FHIR Altre soluzioni on-premise
Attivazione di più autorità Supportato Non supportato Non supportato Supportato
Attributi di più richieste Supportato Limitazioni dovute ad attributi fissi Non supportato Supportato
Attributi delle risorse granulari dinamici Supportato Non supportato Limitata a una singola query di ricerca Richiedere la sincronizzazione continua con i dati
Norme complete e sovrapposte Fino a 200 criteri di amministratore + 200 consensi per paziente Fino a 100 O(10) Limitato dal rendimento della pubblicazione
Prestazioni e scalabilità Supportato Non supportato Supportato Non supportato
Sicurezza integrata per le PDC Supportato Non supportato Supportato Non supportato
Modifica delle autorizzazioni simultanea Possibile Possibile Non supportato Possibile
Controllo e gestione delle norme Supportato Non supportato Non supportato Supportato
  • Abilitazione di più autorità: consente ad amministratori e pazienti, nel loro ambito, di concedere i consensi / applicare i criteri.
  • Attributi di più richieste: rappresentano il concessore come un insieme di attributi astratti di attore, scopo e ambiente per la valutazione in base ai criteri di consenso.
  • Attributi delle risorse granulari dinamici: consentono di applicare l'applicazione dei criteri / concedere il consenso a vari elementi di dati (ad es. tipo di risorsa, origine dati, tag dati). L'accesso può cambiare in tempo reale con la mutazione dei dati.
  • Norme complete e sovrapposte: è possibile applicare più consensi su una singola risorsa con regole complete per la determinazione dell'accesso.
  • Rendimento e scalabilità: tutte le operazioni dei CRS (ad es. patient-$everything, ricerca) sono efficienti con un overhead minimo.
  • Sicurezza dei CRS integrata: tutte le operazioni dei CRS sono supportate senza bisogno di ulteriore configurazione o personalizzazione.
  • Modifica dell'autorizzazione in contemporanea: quando viene apportata una modifica dell'autorizzazione, le credenziali emesse esistenti (ad es. i token di accesso) sono soggette alla nuova autorizzazione.
  • Amministrazione e controllo dei criteri: consente agli amministratori di creare bozze e aggiornare i criteri con la tracciabilità dei controlli e gli accessi ai dati di controllo (ad es. chi ha tentato di accedere a quali dati per quali finalità in quale ambiente).

Passaggi successivi