Controllo dell'accesso in FHIR

Panoramica

Controllo dell'accesso FHIR è una soluzione completa per la gestione dell'accesso ai dati sanitari negli archivi FHIR. Fornisce un livello granulare di controllo sugli utenti che possono accedere a determinate risorse e sulle azioni che possono eseguire su queste risorse. Il controllo dell'accesso FHIR contribuisce a garantire che i dati sanitari siano accessibili solo da parte di utenti autorizzati e che vengano utilizzati in modo coerente con l'intento del proprietario dei dati.

Controllo dell'accesso FHIR si basa sui seguenti principi:

  • Granularità: fornisce un livello granulare di controllo sull'accesso ai dati. Ciò consente alle organizzazioni di definire criteri di accesso su misura per le loro esigenze specifiche.
  • Flessibilità: si adatta per soddisfare le mutevoli esigenze delle organizzazioni. Ciò consente alle organizzazioni di mantenere i criteri di controllo dell'accesso dell'accesso aggiornati man mano che i requisiti di governance dei dati si evolvono.
  • Scalabilità: fornisce un approccio integrato e semplificato alla gestione dei consensi degli utenti finali. Ciò fornisce l'applicazione integrata dell'accesso per ogni operazione EHR con un overhead minimo.
  • Conformità: è conforme alla specifica FHIR. Ciò garantisce che le organizzazioni possano utilizzare controllo dell'accesso FHIR con qualsiasi sistema compatibile con FHIR.

Controllo dell'accesso FHIR affronta una vasta gamma di sfide di governance dei dati, tra cui:

  • Consenso del paziente: si applica il consenso del paziente per utilizzare i suoi dati sanitari. Ciò garantisce che i pazienti abbiano il controllo di come vengono utilizzati i loro dati.
  • Condivisione dei dati: facilita la condivisione dei dati sanitari tra le organizzazioni. Ciò migliora il coordinamento delle cure e supporta la ricerca.
  • Conformità normativa: aiuta le organizzazioni a rispettare i requisiti normativi per la protezione dei dati sanitari.

Controllo dell'accesso FHIR offre una serie di vantaggi, tra cui:

  • Maggiore sicurezza dei dati: migliora la sicurezza dei dati sanitari garantendo che solo gli utenti autorizzati possano accedere ai dati.
  • Rischio ridotto di violazioni dei dati: riduce il rischio di violazioni dei dati mettendo a disposizione un meccanismo centralizzato per la gestione dell'accesso ai dati.
  • Migliore conformità: aiuta le organizzazioni a rispettare i requisiti normativi per la protezione dei dati sanitari.
  • Maggiore fiducia nel paziente: garantisce la fiducia del paziente offrendo al paziente il controllo su come vengono utilizzati i loro dati.

Le seguenti quattro autorità principali sono coinvolte nel consenso:

  • Autorità amministrativa: stabilisce il framework per l'autorità competente per il consenso. Stabiliscono chi può concedere il consenso, quali informazioni devono essere incluse in un contratto di consenso e come questi ultimi verranno applicati.
  • Autorità concedente: un individuo o un'organizzazione che concede il consenso per accedere ai dati, ad esempio un paziente o un amministratore. Possono fornire accordi per il consenso ai beneficiari o delegare l'autorità per il consenso ad altri.
  • Autorità di sistema: la capacità di fare affermazioni autorevoli sull'identità, il caso d'uso dell'applicazione e l'ambiente di un beneficiario. Può essere utilizzato in un'architettura Zero Trust per verificare che un beneficiario abbia il diritto di accedere ai dati.
  • Autorità beneficiario: un privato o un'organizzazione a cui è stato concesso il consenso per accedere ai dati, ad esempio l'utente che ha eseguito l'accesso all'EHR. Possono fornire informazioni sul loro ruolo, scopo e ambiente per aiutare il sistema a verificare la loro identità e autorità.

La distribuzione dell'autorità, le regole che le regolano e la valutazione degli elementi di dati nell'ambito delle norme di corrispondenza con le funzioni di accesso sono consentite in modo univoco per il consenso rispetto ad altre forme di controllo dell'accesso dell'accesso.

Confronto con altri sistemi di controllo dell'accesso

Controllo dell'accesso FHIR consente un controllo granulare degli accessi a livello di risorsa, mentre Identity and Access Management (IAM) si concentra sulle autorizzazioni a livello di progetto, set di dati e datastore. SMART-on-FHIR si concentra sul caso d'uso di una singola autorità con criteri di base e attributi di richiesta. Sebbene SMART-on-FHIR fornisca un certo livello di granularità, è limitato da attributi di richiesta singola e non può consentire lo stesso livello di controllo granulare del controllo dell'controllo dell'accesso FHIR. I confronti completi sono elencati nella tabella seguente.

Funzionalità Controllo dell'accesso FHIR IAM Smart-on-FHIR Altre soluzioni on-premise
Abilitazione per più autorità Supportato Non supportato Non supportato Supportato
Attributi a richiesta multipla Supportato Limitata a causa di attributi fissi Non supportato Supportato
Attributi dinamici delle risorse granulari Supportato Non supportato Limitata da una singola query di ricerca Richiedi la sincronizzazione continua con i dati
Norme complete sulla sovrapposizione Fino a 200 criteri amministratore + 200 consensi per paziente Fino a 100 O(10) Limitato dalle prestazioni di pubblicazione
Prestazioni e scalabilità Supportato Non supportato Supportato Non supportato
Sicurezza EHR integrata Supportato Non supportato Supportato Non supportato
Modifica delle autorizzazioni simultanee Possibile Possibile Non supportato Possibile
Amministrazione e controllo dei criteri Supportato Non supportato Non supportato Supportato
  • Abilitazione di più autorità: consente sia agli amministratori che ai pazienti, all'interno dei loro confini, di concedere il consenso / applicare i criteri.
  • Attributi di richiesta multipla: rappresentano il beneficiario come un insieme di attributi astratti di attore, scopo e ambiente per la valutazione in base ai criteri relativi al consenso.
  • Attributi dinamici delle risorse granulari: consentono l'applicazione dell'applicazione dei criteri / la concessione del consenso a vari elementi di dati (ad esempio tipo di risorsa, origine dati, tag di dati). L'accesso può cambiare in tempo reale con la mutazione dei dati.
  • Criteri di sovrapposizione completi: è possibile applicare più consensi a una singola risorsa con regole complete per la determinazione dell'accesso.
  • Prestazioni e scalabilità: tutte le operazioni di EHR (ad es. paziente-$tutto, ricerca) hanno prestazioni elevate con un overhead minimo.
  • Sicurezza EHR integrata: tutte le operazioni di EHR sono supportate senza la necessità di ulteriori configurazioni o personalizzazioni.
  • Modifica delle autorizzazioni simultanee: in caso di modifica dell'autorizzazione, le credenziali esistenti (ad esempio i token di accesso) sono soggette alla nuova autorizzazione.
  • Amministrazione e controllo dei criteri: consentono agli amministratori di creare bozze di criteri e aggiornarli con audit trail e accessi ai dati di controllo (ad es. chi ha tentato di accedere a quali dati, per quale scopo e in quale ambiente).

Passaggi successivi