Panoramica
Controllo dell'accesso FHIR è una soluzione completa per gestire l'accesso ai dati sanitari negli archivi FHIR. Fornisce un livello granulare di controllo su quali utenti possono accedere a quali risorse e quali azioni possono intraprendere su queste risorse. Controllo dell'accesso FHIR contribuisce a garantire che i dati sanitari vengano acceduti solo da utenti autorizzati e che vengano utilizzati in modo coerente con le intenzioni del proprietario dei dati.
Il controllo dell'accesso FHIR si basa sui seguenti principi:
- Granularità: fornisce un livello di controllo granulare sull'accesso ai dati. In questo modo, le organizzazioni possono definire criteri di accesso personalizzati in base alle proprie esigenze specifiche.
- Flessibilità: si adatta per soddisfare le esigenze mutevoli delle organizzazioni. In questo modo, le organizzazioni possono mantenere aggiornati i propri criteri di controllo dell'accesso dell'accesso man mano che i requisiti di governance dei dati si evolvono.
- Scalabilità: offre un approccio integrato e semplificato per la gestione dei consensi degli utenti finali. In questo modo viene applicata la verifica dell'accesso integrata per ogni operazione del sistema di cartelle cliniche elettroniche con un overhead minimo.
- Conformità: è conforme alla specifica FHIR. In questo modo, le organizzazioni possono utilizzare controllo dell'accesso FHIR con qualsiasi sistema conforme a FHIR.
Controllo dell'accesso FHIR risolve una vasta gamma di sfide di governance dei dati, ad esempio:
- Consenso del paziente: applica il consenso del paziente all'utilizzo dei suoi dati sanitari. In questo modo, i pazienti hanno il controllo sull'utilizzo dei loro dati.
- Condivisione dei dati: facilita la condivisione dei dati sanitari tra le organizzazioni. In questo modo, si migliora il coordinamento delle cure e si supporta la ricerca.
- Conformità normativa: aiuta le organizzazioni a rispettare i requisiti normativi per la protezione dei dati sanitari.
Controllo dell'accesso FHIR offre una serie di vantaggi, tra cui:
- Maggiore sicurezza dei dati: migliora la sicurezza dei dati sanitari garantendo che solo gli utenti autorizzati possano accedervi.
- Rischio ridotto di violazioni dei dati: riduce il rischio di violazioni dei dati fornendo un meccanismo centralizzato per la gestione dell'accesso ai dati.
- Maggiore conformità: aiuta le organizzazioni a rispettare i requisiti normativi per la protezione dei dati sanitari.
- Maggiore fiducia dei pazienti: garantisce la fiducia dei pazienti offrendo loro il controllo sulle modalità di utilizzo dei loro dati.
Autorità di consenso
Le seguenti quattro autorità principali sono coinvolte nel consenso:
- Autorità di amministratore: stabilisce il framework per l'autorità per il consenso. Stabiliscono chi può concedere il consenso, quali informazioni devono essere incluse in un contratto di consenso e come verranno applicati i contratti di consenso.
- Autorità concessa: una persona fisica o un'organizzazione che concede il consenso per accedere ai dati, ad esempio un paziente o un amministratore. Possono fornire contratti di cessione del consenso ai beneficiari o delegare l'autorità per il consenso ad altri.
- Autorità di sistema: la possibilità di fare affermazioni autorevoli sull'identità, sul caso d'uso dell'applicazione e sull'ambiente di un concesso. Questo può essere utilizzato in un'architettura zero-trust per verificare che un concessore abbia il diritto di accedere ai dati.
- Autorità concessa: una persona fisica o un'organizzazione a cui è stato concesso il consenso per accedere ai dati, ad esempio l'accessore del CRS. Possono fornire informazioni sul loro ruolo, scopo e ambiente per aiutare il sistema a verificare la loro identità e autorità.
La distribuzione dell'autorità, le regole che la regolano e la valutazione degli elementi di dati nell'ambito della corrispondenza dei criteri con gli utenti con accesso sono uniche per il consenso rispetto ad altre forme di controllo dell'accesso dell'accesso.
Confronto con altri sistemi di controllo dell'accesso
Controllo dell'accesso FHIR consente un controllo granulare degli accessi a livello di risorsa, mentre IAM (Identity and Access Management) si concentra sulle autorizzazioni a livello di progetto, set di dati e datastore FHIR. SMART-on-FHIR si concentra sul caso d'uso di un'unica autorità con criteri e attributi di richiesta di base. Sebbene SMART-on-FHIR fornisca un certo livello di granularità, è limitato da singoli attributi della richiesta e non può consentire lo stesso livello di controllo granulare del controllo dell'controllo dell'accesso FHIR. I confronti completi sono elencati nella tabella seguente.
Funzionalità | Controllo dell'accesso FHIR | IAM | Smart-on-FHIR | Altre soluzioni on-premise |
---|---|---|---|---|
Attivazione di più autorità | Supportato | Non supportato | Non supportato | Supportato |
Attributi di più richieste | Supportato | Limitazioni dovute ad attributi fissi | Non supportato | Supportato |
Attributi delle risorse granulari dinamici | Supportato | Non supportato | Limitata a una singola query di ricerca | Richiedere la sincronizzazione continua con i dati |
Norme complete e sovrapposte | Fino a 200 criteri di amministratore + 200 consensi per paziente | Fino a 100 | O(10) |
Limitato dal rendimento della pubblicazione |
Prestazioni e scalabilità | Supportato | Non supportato | Supportato | Non supportato |
Sicurezza integrata per le PDC | Supportato | Non supportato | Supportato | Non supportato |
Modifica delle autorizzazioni simultanea | Possibile | Possibile | Non supportato | Possibile |
Controllo e gestione delle norme | Supportato | Non supportato | Non supportato | Supportato |
- Abilitazione di più autorità: consente ad amministratori e pazienti, nel loro ambito, di concedere i consensi / applicare i criteri.
- Attributi di più richieste: rappresentano il concessore come un insieme di attributi astratti di attore, scopo e ambiente per la valutazione in base ai criteri di consenso.
- Attributi delle risorse granulari dinamici: consentono di applicare l'applicazione dei criteri / concedere il consenso a vari elementi di dati (ad es. tipo di risorsa, origine dati, tag dati). L'accesso può cambiare in tempo reale con la mutazione dei dati.
- Norme complete e sovrapposte: è possibile applicare più consensi su una singola risorsa con regole complete per la determinazione dell'accesso.
- Rendimento e scalabilità: tutte le operazioni dei CRS (ad es. patient-$everything, ricerca) sono efficienti con un overhead minimo.
- Sicurezza dei CRS integrata: tutte le operazioni dei CRS sono supportate senza bisogno di ulteriore configurazione o personalizzazione.
- Modifica dell'autorizzazione in contemporanea: quando viene apportata una modifica dell'autorizzazione, le credenziali emesse esistenti (ad es. i token di accesso) sono soggette alla nuova autorizzazione.
- Amministrazione e controllo dei criteri: consente agli amministratori di creare bozze e aggiornare i criteri con la tracciabilità dei controlli e gli accessi ai dati di controllo (ad es. chi ha tentato di accedere a quali dati per quali finalità in quale ambiente).
Passaggi successivi
- Scopri di più sui modelli di dati di accesso e sulle regole di determinazione
- Iniziare a utilizzare il controllo dell'accesso FHIR