Présentation
Le contrôle des accès FHIR est une solution complète pour gérer l'accès aux données de santé dans les magasins FHIR. Il offre un contrôle précis sur les utilisateurs pouvant accéder à telle ou telle ressource, ainsi que sur les actions qu'ils peuvent effectuer sur ces ressources. Le contrôle des accès FHIR permet de s'assurer que seuls les utilisateurs autorisés ont accès aux données de santé et qu'elles sont utilisées de manière cohérente avec l'intention du propriétaire des données.
Le contrôle des accès FHIR repose sur les principes suivants:
- Précision: permet de contrôler précisément l'accès aux données. Cela permet aux organisations de définir des règles d'accès adaptées à leurs besoins spécifiques.
- Flexibilité: s'adapte pour répondre aux besoins changeants des organisations. Cela permet aux organisations de mettre à jour leurs stratégies de contrôle des accès à mesure que leurs exigences de gouvernance des données évoluent.
- Évolutivité: offre une approche intégrée et simplifiée pour gérer les consentements des utilisateurs finaux. Cela permet d'appliquer une application des droits d'accès intégrée pour chaque opération de dossier médical électronique avec un coût minimal.
- Conformité: conforme à la spécification FHIR. Cela garantit que les organisations peuvent utiliser le contrôle des accès FHIR avec n'importe quel système conforme à FHIR.
Le contrôle des accès FHIR répond à un large éventail de défis de gouvernance des données, par exemple:
- Consentement du patient: exige le consentement du patient pour utiliser ses données de santé. Cela permet aux patients de contrôler la façon dont leurs données sont utilisées.
- Partage de données: facilite le partage des données de santé entre les organisations. Cela permet d'améliorer la coordination des soins et de soutenir la recherche.
- Conformité réglementaire: aide les organisations à respecter les exigences réglementaires en matière de protection des données de santé.
Le contrôle des accès FHIR présente de nombreux avantages, dont les suivants:
- Amélioration de la sécurité des données: améliore la sécurité des données de santé en s'assurant que seuls les utilisateurs autorisés peuvent y accéder.
- Réduction du risque de violation des données: réduit le risque de violation des données en fournissant un mécanisme centralisé de gestion de l'accès aux données.
- Amélioration de la conformité: aide les organisations à respecter les exigences réglementaires en matière de protection des données de santé.
- Renforcer la confiance des patients: permet de renforcer la confiance des patients en leur donnant le contrôle sur l'utilisation de leurs données.
Autorités de consentement
Les quatre principales autorités suivantes sont impliquées dans le consentement:
- Autorité de l'administrateur: définit le cadre de l'autorité de consentement. Ils déterminent qui peut donner son consentement, quelles informations doivent être incluses dans un accord de consentement et comment les accords de consentement seront appliqués.
- Autorité d'octroi: personne ou organisation qui autorise l'accès aux données, comme un patient ou un administrateur. Ils peuvent fournir des accords de consentement aux bénéficiaires ou déléguer l'autorité de consentement à d'autres personnes.
- Autorité système: capacité à émettre des affirmations faisant autorité sur l'identité, le cas d'utilisation de l'application et l'environnement d'un bénéficiaire. Cela peut être utilisé dans une architecture de confiance zéro pour vérifier qu'un bénéficiaire a le droit d'accéder aux données.
- Autorité de bénéficiaire: personne ou organisation à qui le consentement est accordé pour accéder aux données, comme l'accès à l'EHR. Ils peuvent fournir des informations sur leur rôle, leur objectif et leur environnement pour aider le système à vérifier leur identité et leur autorité.
La distribution de l'autorité, les règles qui la régissent et l'évaluation des éléments de données dans le cadre de la mise en correspondance des règles avec les accésseurs sont propres au consentement par rapport aux autres formes de contrôle des accès.
Comparaison avec d'autres systèmes de contrôle des accès
Le contrôle des accès FHIR permet un contrôle précis des accès au niveau des ressources, tandis que Identity and Access Management (IAM) se concentre sur les autorisations au niveau du projet, de l'ensemble de données et du store FHIR. SMART-on-FHIR se concentre sur le cas d'utilisation d'une seule autorité avec des règles de base et des attributs de requête. Bien que SMART-on-FHIR offre un certain niveau de précision, il est limité par des attributs de requête uniques et ne peut pas permettre le même niveau de contrôle précis que le contrôle d'accès FHIR. Vous trouverez des comparaisons complètes dans le tableau suivant.
Capacités | Contrôle des accès FHIR | IAM | Smart-on-FHIR | Autres solutions sur site |
---|---|---|---|---|
Activation de plusieurs autorités | Compatible | Non compatible | Non compatible | Compatible |
Attributs multi-requêtes | Compatible | Limitée en raison d'attributs fixes | Non compatible | Compatible |
Attributs de ressources précis et dynamiques | Compatible | Non compatible | Limitée à une seule requête de recherche | Exiger une synchronisation continue avec les données |
Règles complètes sur les chevauchements | Jusqu'à 200 règles d'administrateur et 200 autorisations par patient | Jusqu'à 100 | O(10) |
Limité par les performances de diffusion |
Performances et évolutivité | Compatible | Non compatible | Compatible | Non compatible |
Sécurité intégrée des EPR | Compatible | Non compatible | Compatible | Non compatible |
Modification d'autorisation simultanée | Possible | Possible | Non compatible | Possible |
Administration et audit des règles | Compatible | Non compatible | Non compatible | Compatible |
- Activation de plusieurs autorités: permet aux administrateurs et aux patients, dans les limites de leur périmètre, d'accorder des consentements / d'appliquer des règles.
- Attributs multi-requêtes: représentent le bénéficiaire en tant qu'ensemble d'attributs d'acteur, d'objectif et d'environnement abstraits à évaluer par rapport aux règles de consentement.
- Attributs de ressources dynamiques précis: permettent d'appliquer l'application des règles / l'octroi d'autorisations à divers éléments de données (par exemple, type de ressource, source de données, balise de données). L'accès peut changer en temps réel avec la mutation des données.
- Stratégies complètes en chevauchement: plusieurs consentements peuvent être appliqués à une même ressource avec des règles de détermination de l'accès complètes.
- Performances et évolutivité: toutes les opérations de l'EHR (par exemple, patient-$everything, recherche) sont performantes avec un coût minimal.
- Sécurité intégrée des EPR: toutes les opérations de l'EPR sont prises en charge sans configuration ni personnalisation supplémentaires.
- Modification simultanée des autorisations: lorsqu'une autorisation est modifiée, les identifiants émis existants (par exemple, les jetons d'accès) sont soumis à la nouvelle autorisation.
- Administration et audit des règles: permet aux administrateurs de rédiger et de mettre à jour des règles avec une piste d'audit et des accès aux données d'audit (par exemple, qui a tenté d'accéder à quelles données, dans quel but et dans quel environnement).
Étape suivante
- En savoir plus sur les modèles de données d'accès et les règles de détermination
- Premiers pas avec le contrôle des accès FHIR