Control de acceso en FHIR

Descripción general

El control de acceso de FHIR es una solución integral para administrar el acceso a los datos de atención médica en los almacenes de FHIR. Proporciona un nivel detallado de control sobre los usuarios que pueden acceder a los recursos y sobre qué acciones pueden realizar en ellos. El control de acceso de FHIR ayuda a garantizar que solo los usuarios autorizados accedan a los datos de atención médica y que se usen de una manera coherente con la intención del propietario de los datos.

El control de acceso de FHIR se basa en los siguientes principios:

  • Nivel de detalle: Proporciona un nivel detallado de control sobre el acceso a los datos. Esto permite a las organizaciones definir políticas de acceso adaptadas a sus necesidades específicas.
  • Flexibilidad: Se adapta para satisfacer las necesidades cambiantes de las organizaciones. Esto permite a las organizaciones mantener sus políticas de control de acceso actualizadas a medida que evolucionan sus requisitos de administración de datos.
  • Escalabilidad: Proporciona un enfoque integrado y optimizado para administrar los consentimientos de los usuarios finales. Esto proporciona una aplicación forzosa de acceso integrada para cada operación de EHR con una sobrecarga mínima.
  • Cumplimiento: Cumple con la especificación de FHIR. Esto garantiza que las organizaciones puedan usar el control de acceso de FHIR con cualquier sistema que cumpla con FHIR.

El control de acceso de FHIR aborda una amplia variedad de desafíos de administración de datos, como los siguientes:

  • Consentimiento del paciente: Aplica el consentimiento del paciente para usar sus datos de atención médica. Esto garantiza que los pacientes tengan el control sobre cómo se usan sus datos.
  • Uso compartido de datos: Facilita el uso compartido de datos de atención médica entre organizaciones. Esto mejora la coordinación de la atención y respalda la investigación.
  • Cumplimiento de las normativas: Ayuda a las organizaciones a satisfacer los requisitos regulatorios para la protección de los datos de atención médica.

El control de acceso de FHIR ofrece una serie de beneficios, entre los que se incluyen los siguientes:

  • Mayor seguridad de los datos: Mejora la seguridad de los datos de atención médica, ya que garantiza que solo los usuarios autorizados puedan acceder a ellos.
  • Menor riesgo de violaciones de la seguridad de los datos: Proporciona un mecanismo centralizado para la administración de acceso a los datos, lo que reduce el riesgo de violaciones de la seguridad de los datos.
  • Mejora el cumplimiento: Ayuda a las organizaciones a satisfacer los requisitos regulatorios para la protección de los datos de atención médica.
  • Mayor confianza de los pacientes: Garantiza la confianza de los pacientes, ya que les brinda control sobre cómo se usan sus datos.

Las siguientes cuatro autoridades principales participan en el consentimiento:

  • Autoridad del administrador: Establece el marco de trabajo para la autoridad de consentimiento. Determinan quién puede otorgar consentimiento, qué información se debe incluir en un acuerdo de consentimiento y cómo se aplicarán los acuerdos de consentimiento.
  • Autoridad otorgante: Es una persona o una organización que otorga consentimiento para acceder a los datos, como un paciente o un administrador. Pueden proporcionar acuerdos de consentimiento a los beneficiarios o delegar la autoridad de consentimiento a otras personas.
  • Autoridad del sistema: La capacidad de realizar afirmaciones autorizadas sobre la identidad, el caso de uso de la aplicación y el entorno de un beneficiario. Esto se puede usar en una arquitectura de confianza cero para verificar que un beneficiario tenga derecho a acceder a los datos.
  • Autoridad del beneficiario: Es una persona o una organización a la que se le otorgó consentimiento para acceder a los datos, como el accesor del EMR. Pueden proporcionar información sobre su rol, propósito y entorno para ayudar al sistema a verificar su identidad y autoridad.

La distribución de autoridad, las reglas que las rigen y la evaluación de los elementos de datos como parte de las políticas de coincidencia con los accesores son únicas para el consentimiento cuando se comparan con otras formas de control de acceso.

Comparación con otros sistemas de control de acceso

El control de acceso de FHIR permite un control de acceso detallado a nivel de los recursos, mientras que Identity and Access Management (IAM) se enfoca en los permisos a nivel del proyecto, del conjunto de datos y de la tienda de FHIR. SMART-on-FHIR se enfoca en el caso de uso de una sola autoridad con políticas básicas y atributos de solicitud. Si bien SMART on FHIR proporciona cierto nivel de detalle, está limitado por los atributos de una sola solicitud y no puede permitir el mismo nivel de control detallado que el control de acceso de FHIR. Las comparaciones completas se indican en la siguiente tabla.

Funciones Control de acceso de FHIR IAM Smart-on-FHIR Otras soluciones locales
Habilitación de varias autoridades Admitido No es compatible No es compatible Admitido
Atributos de varias solicitudes Admitido Limitada debido a atributos fijos No es compatible Admitido
Atributos de recursos detallados dinámicos Admitido No es compatible Limitada por una sola búsqueda Requiere una sincronización continua con los datos
Políticas superpuestas integrales Hasta 200 políticas de administrador + 200 consentimientos por paciente Hasta 100 O(10) Se limita según el rendimiento de la publicación
Rendimiento y escalabilidad Admitido No es compatible Admitido No es compatible
Seguridad de los EPR integrada Admitido No es compatible Admitido No es compatible
Cambio de permisos simultáneo Posible Posible No es compatible Posible
Administración y auditoría de políticas Admitido No es compatible No es compatible Admitido
  • Habilitación de varias autoridades: Permite que los administradores y los pacientes, dentro de sus límites, otorguen consentimientos o apliquen políticas.
  • Atributos de varias solicitudes: Representan al beneficiario como un conjunto de atributos abstractos de actor, propósito y entorno para su evaluación en función de las políticas de consentimiento.
  • Atributos de recursos detallados y dinámicos: Permiten aplicar la aplicación forzosa de políticas o otorgar consentimiento a varios elementos de datos (p.ej., tipo de recurso, fuente de datos o etiqueta de datos). El acceso puede cambiar en tiempo real con la mutación de datos.
  • Políticas superpuestas integrales: Se pueden aplicar varios consentimientos en un solo recurso con reglas de determinación de acceso integrales.
  • Rendimiento y escalabilidad: Todas las operaciones del EHR (p.ej., patient-$everything, search) tienen un rendimiento óptimo con una sobrecarga mínima.
  • Seguridad de los EMR integrada: Todas las operaciones de los EMR son compatibles sin necesidad de configuración o personalización adicionales.
  • Cambio de permiso simultáneo: Cuando hay un cambio de permiso, las credenciales emitidas existentes (p.ej., tokens de acceso) están sujetas al nuevo permiso.
  • Administración y auditoría de políticas: Permite que los administradores redacten y actualicen políticas con un registro de auditoría y accesos a datos de auditoría (p.ej., quién intentó acceder a qué datos con qué propósito en qué entorno).

¿Qué sigue?