Control de acceso en FHIR

Descripción general

El control de acceso a FHIR es una solución completa para administrar el acceso a los datos de atención médica en los almacenes de FHIR. Proporciona un nivel de control detallado sobre los usuarios que pueden acceder a qué recursos y qué acciones pueden realizar en ellos. El control de acceso a FHIR ayuda a garantizar que solo los usuarios autorizados accedan a los datos de atención médica y que se usen de manera coherente con la intención del propietario de los datos.

El control de acceso a FHIR se basa en los siguientes principios:

  • Nivel de detalle: Proporciona un nivel de control detallado sobre el acceso a los datos. Esto permite que las organizaciones definan políticas de acceso que se adapten a sus necesidades específicas.
  • Flexibilidad: Se adapta para satisfacer las necesidades cambiantes de las organizaciones. Esto permite que las organizaciones mantengan sus políticas de control de acceso actualizadas a medida que evolucionan sus requisitos de administración de datos.
  • Escalabilidad: Proporciona un enfoque integrado y optimizado para administrar los consentimientos de los usuarios finales. Esto proporciona una aplicación de acceso integrada para cada operación de HCE con una sobrecarga mínima.
  • Cumplimiento: Se ajusta a la especificación de FHIR. Esto garantiza que las organizaciones puedan usar el control de acceso FHIR con cualquier sistema que cumpla con FHIR.

El control de acceso a FHIR aborda una amplia variedad de desafíos en la administración de datos, como los siguientes:

  • Consentimiento del paciente: Aplica el consentimiento de los pacientes para usar sus datos de atención médica. Esto garantiza que los pacientes tengan el control de cómo se usan sus datos.
  • Uso compartido de datos: Facilita el uso compartido de datos de atención médica entre organizaciones. Esto mejora la coordinación de la atención y apoya la investigación.
  • Cumplimiento de las normativas: Ayuda a las organizaciones a cumplir con los requisitos reglamentarios para la protección de los datos de atención médica.

El control de acceso a FHIR ofrece una serie de beneficios, entre los que se incluyen los siguientes:

  • Seguridad de datos mejorada: Mejora la seguridad de los datos de atención médica, ya que garantiza que solo los usuarios autorizados puedan acceder a los datos.
  • Menos riesgo de violación de la seguridad de los datos: Reduce el riesgo de violación de la seguridad de los datos mediante un mecanismo centralizado para la administración del acceso a los datos.
  • Cumplimiento mejorado: Ayuda a las organizaciones a cumplir con los requisitos reglamentarios sobre la protección de los datos de atención médica.
  • Mayor confianza de los pacientes: Brinda a estos el control sobre cómo se usan sus datos para garantizar su confianza.

Las siguientes cuatro autoridades principales participan en el consentimiento:

  • Autoridad del administrador: Establece el framework para la autoridad de consentimiento. Determinan quién puede otorgar el consentimiento, qué información se debe incluir en un acuerdo de consentimiento y cómo se aplicarán.
  • Autoridad otorgante: una persona o una organización que otorga consentimiento para acceder a los datos, como un paciente o un administrador. Pueden proporcionar acuerdos de consentimiento a los beneficiarios o delegar la autoridad de consentimiento a otras personas.
  • Autoridad del sistema: La capacidad de realizar aserciones autorizadas sobre la identidad, el caso de uso de la aplicación y el entorno de un beneficiario. Esto se puede usar en una arquitectura de confianza cero para verificar que un beneficiario tenga derecho a acceder a los datos.
  • Autoridad del beneficiario: una persona o una organización a la que se le otorga el consentimiento para acceder a los datos, como el descriptor de acceso de HCE. Pueden proporcionar información sobre su función, propósito y entorno para ayudar al sistema a verificar su identidad y autoridad.

La distribución de la autoridad, las reglas que las rigen y la evaluación de los elementos de datos como parte de las políticas de coincidencia con los descriptores de acceso son únicas para el consentimiento en comparación con otras formas de control de acceso.

Comparación con otros sistemas de control de acceso

El control de acceso FHIR permite un control de acceso detallado a nivel de los recursos, mientras que Identity and Access Management (IAM) se enfoca en los permisos a nivel del proyecto, el conjunto de datos y el almacén. SMART-on-FHIR se centra en el caso de uso de una autoridad única con políticas básicas y atributos de solicitud. Si bien SMART-on-FHIR proporciona cierto nivel de detalle, está limitado por atributos de solicitud única y no puede permitir el mismo nivel de control detallado que el control de acceso de FHIR. Las comparaciones completas se enumeran en la siguiente tabla.

Capacidades Control de acceso de FHIR IAM Smart-on-FHIR Otras soluciones locales
Habilitación de varias autoridades Admitido No es compatible No es compatible Admitido
Atributos de solicitudes múltiples Admitido Limitada debido a atributos fijos No es compatible Admitido
Atributos de recursos dinámicos detallados Admitido No es compatible Limitada por una sola búsqueda Exigir la sincronización continua con los datos
Políticas superpuestas completas Hasta 200 políticas de administrador + 200 consentimientos por paciente Hasta 100 O(10) Delimitado por el rendimiento de publicación
Rendimiento y escalabilidad Admitido No es compatible Admitido No es compatible
Seguridad integrada para HCE Admitido No es compatible Admitido No es compatible
Cambio de permiso simultáneo Posible Posible No es compatible Posible
Auditoría y administración de políticas Admitido No es compatible No es compatible Admitido
  • Habilitación de varias autoridades: Permite que los administradores y los pacientes, dentro de sus límites, otorguen consentimientos y apliquen políticas.
  • Atributos de solicitud múltiple: Representan al beneficiario como un conjunto de atributos abstractos de actor, propósito y entorno para la evaluación según las políticas de consentimiento.
  • Atributos dinámicos de recursos detallados: Permiten que se aplique la aplicación de políticas o se otorga consentimiento a varios elementos de datos (p.ej., tipo de recurso, fuente de datos o etiqueta de datos). El acceso puede cambiar en tiempo real con la mutación de datos.
  • Políticas superpuestas completas: Se pueden aplicar varios consentimientos en un solo recurso con reglas integrales de determinación de acceso.
  • Rendimiento y escalabilidad: Todas las operaciones de HCE (p.ej., paciente-$todo, búsqueda) tienen un buen rendimiento con una sobrecarga mínima.
  • Seguridad incorporada para HCE: Se admiten todas las operaciones de HCE sin necesidad de configuración o personalización adicionales.
  • Cambio de permiso simultáneo: Cuando hay un cambio de permiso, las credenciales emitidas existentes (p.ej., los tokens de acceso) están sujetas al permiso nuevo.
  • Administración y auditoría de políticas: Permiten que los administradores creen borradores y actualicen las políticas con registros de auditoría y accesos a datos de auditoría (p.ej., quién intentó acceder a qué datos, y para qué propósito y en qué entorno).

¿Qué sigue?