Controle de acesso no FHIR

Visão geral

O controle de acesso FHIR é uma solução abrangente para gerenciar o acesso a dados de saúde em armazenamentos FHIR. Ele oferece um nível granular de controle sobre quais usuários podem acessar quais recursos e quais ações podem ser executados neles. O controle de acesso FHIR ajuda a garantir que os dados de saúde sejam acessados apenas por usuários autorizados e sejam usados de maneira consistente com a intenção do proprietário dos dados.

O controle de acesso FHIR é criado com base nos seguintes princípios:

  • Granularidade: fornece um nível refinado de controle sobre o acesso aos dados. Assim, as organizações podem definir políticas de acesso personalizadas para as necessidades específicas delas.
  • Flexibilidade: se adapta para atender às necessidades das organizações em constante mudança. Isso permite que as organizações mantenham as políticas de controle de acesso atualizadas à medida que os requisitos de governança de dados evoluem.
  • Escalonabilidade: oferece uma abordagem integrada e simplificada para gerenciar os consentimentos do usuário final. Isso fornece a aplicação integrada de acesso a cada operação de EHR com sobrecarga mínima.
  • Compliance: segue a especificação FHIR. Isso garante que as organizações possam usar o controle de acesso FHIR com qualquer sistema compatível com FHIR.

O controle de acesso FHIR aborda uma ampla variedade de desafios de governança de dados, como estes:

  • Consentimento do paciente: exige o consentimento do paciente para usar os dados de saúde dele. Isso garante que os pacientes tenham controle sobre como os dados deles são usados.
  • Compartilhamento de dados: facilita o compartilhamento de dados de saúde entre organizações. Isso melhora a coordenação do atendimento e apoia a pesquisa.
  • Conformidade regulatória: ajuda as organizações a cumprir os requisitos regulatórios para a proteção dos dados de saúde.

O controle de acesso FHIR oferece vários benefícios, incluindo os seguintes:

  • Maior segurança de dados: melhora a segurança dos dados de saúde ao garantir que apenas usuários autorizados possam acessá-los.
  • Risco reduzido de violações de dados: oferece um mecanismo centralizado para gerenciamento de acesso a dados para reduzir o risco de violações de dados.
  • Compliance aprimorada: ajuda as organizações a obedecer aos requisitos regulatórios para a proteção dos dados de saúde.
  • Maior confiança do paciente: garante a confiança do paciente, permitindo que ele controle como os dados são usados.

As quatro principais autoridades a seguir estão envolvidas no consentimento:

  • Autoridade do administrador: estabelece o framework da autoridade de consentimento. Eles determinam quem pode dar o consentimento, quais informações precisam ser incluídas em um contrato de consentimento e como esses contratos serão aplicados.
  • Autoridade concedida: um indivíduo ou uma organização que dá consentimento para acessar dados, como um paciente ou um administrador. Eles podem firmar contratos de consentimento com os beneficiários ou delegar autoridade de consentimento a outras pessoas.
  • Autoridade do sistema: a capacidade de fazer declarações confiáveis sobre a identidade, o caso de uso do aplicativo e o ambiente de um beneficiário. Isso pode ser usado em uma arquitetura de confiança zero para verificar se um beneficiário tem o direito de acessar dados.
  • Autoridade do beneficiário: uma pessoa ou organização que recebeu consentimento para acessar dados, como o acessador do EHR. Eles podem fornecer informações sobre o papel, a finalidade e o ambiente para ajudar o sistema a verificar a identidade e autoridade.

A distribuição de autoridade, as regras que as regulam e a avaliação de elementos de dados como parte das políticas de correspondência com acessadores são exclusivas para consentimento, quando comparadas a outras formas de controle de acesso.

Comparação com outros sistemas de controle de acesso

O controle de acesso FHIR permite um controle refinado de acesso no nível dos recursos, enquanto o Identity and Access Management (IAM) se concentra nas permissões no nível do projeto, do conjunto de dados e do armazenamento FHIR. A SMART-on-FHIR se concentra no caso de uso de autoridade única com políticas básicas e atributos de solicitação. Embora o SMART-on-FHIR forneça algum nível de granularidade, ele é limitado por atributos de solicitação única e não pode permitir o mesmo nível de controle refinado que o controle de acesso FHIR. As comparações completas estão listadas na tabela a seguir.

Recursos Controle de acesso FHIR IAM Inteligente no FHIR Outras soluções no local
Ativação de várias autoridades Compatível Incompatível Incompatível Compatível
Atributos de várias solicitações Compatível Limitada devido a atributos fixos Incompatível Compatível
Atributos de recursos refinados e dinâmicos Compatível Incompatível Limitada por uma única consulta de pesquisa Requer sincronização contínua com dados
Políticas de sobreposição abrangentes Até 200 políticas de administrador + 200 consentimentos por paciente Até 100 O(10) Limitada pelo desempenho da veiculação
Desempenho e escalonabilidade Compatível Incompatível Compatível Incompatível
Segurança de EHR integrada Compatível Incompatível Compatível Incompatível
Mudança de permissão simultânea Possível Possível Incompatível Possível
Administração e auditoria de políticas Compatível Incompatível Incompatível Compatível
  • Ativação de várias autoridades: permita que administradores e pacientes, dentro de seus limites, concedam consentimentos / apliquem políticas.
  • Atributos de várias solicitações: represente o beneficiário como um conjunto de atributos abstratos de ator, finalidade e ambiente para avaliação em relação às políticas de consentimento.
  • Atributos de recursos dinâmicos refinados: permita a aplicação da política / concessão de consentimento para vários elementos de dados (por exemplo, tipo de recurso, fonte de dados, tag de dados). O acesso pode mudar em tempo real com mutação de dados.
  • Políticas de sobreposição abrangentes: vários consentimentos podem ser aplicados em um único recurso com regras abrangentes de determinação de acesso.
  • Desempenho e escalonabilidade: todas as operações de EHR (por exemplo, paciente-$tudo, pesquisa) têm um bom desempenho com sobrecarga mínima.
  • Segurança de EHR integrada: todas as operações de EHR oferecem suporte sem a necessidade de configuração ou personalização adicional.
  • Mudança de permissão simultânea: quando há uma mudança de permissão, as credenciais emitidas atuais (por exemplo, tokens de acesso) estão sujeitas à nova permissão.
  • Administração e auditoria de políticas: permita que os administradores elaborem e atualizem políticas com trilha de auditoria e acessos a dados de auditoria, por exemplo, quem tentou acessar quais dados, com qual finalidade e em qual ambiente.

A seguir