Visão geral
O controle de acesso do FHIR é uma solução abrangente para gerenciar o acesso a dados de saúde em armazenamentos do FHIR. Ele fornece um nível granular de controle sobre quais usuários podem acessar quais recursos e quais ações podem ser realizadas nesses recursos. O controle de acesso do FHIR ajuda a garantir que os dados de saúde sejam acessados apenas por usuários autorizados e que sejam usados de maneira consistente com a intenção do proprietário dos dados.
O controle de acesso do FHIR é baseado nos seguintes princípios:
- Granularidade: oferece um nível granular de controle sobre o acesso aos dados. Isso permite que as organizações definam políticas de acesso adaptadas às necessidades específicas.
- Flexibilidade: se adapta para atender às necessidades em constante mudança das organizações. Isso permite que as organizações mantenham as políticas de controle de acesso atualizadas à medida que os requisitos de governança de dados evoluem.
- Escalonabilidade: oferece uma abordagem integrada e simplificada para gerenciar os consentimentos do usuário final. Isso fornece a aplicação de acesso integrada para cada operação de EHR com um mínimo de sobrecarga.
- Compliance: atende à especificação FHIR. Isso garante que as organizações possam usar o controle de acesso FHIR com qualquer sistema compatível com FHIR.
O controle de acesso do FHIR aborda uma ampla gama de desafios de governança de dados, como:
- Consentimento do paciente: exige o consentimento do paciente para usar os dados de saúde dele. Isso garante que os pacientes tenham controle sobre como os dados deles são usados.
- Compartilhamento de dados: facilita o compartilhamento de dados de saúde entre organizações. Isso melhora a coordenação do cuidado e apoia a pesquisa.
- Conformidade regulatória: ajuda as organizações a cumprir os requisitos regulamentares para a proteção de dados de saúde.
O controle de acesso do FHIR oferece vários benefícios, incluindo:
- Melhoria na segurança de dados: melhora a segurança dos dados de saúde, garantindo que apenas usuários autorizados possam acessar os dados.
- Risco reduzido de violações de dados: reduz o risco de violações de dados fornecendo um mecanismo centralizado para o gerenciamento de acesso a dados.
- Melhoria da conformidade: ajuda as organizações a obedecer aos requisitos regulamentares de proteção de dados de saúde.
- Aumento da confiança do paciente: garante a confiança do paciente ao dar a ele controle sobre como os dados são usados.
Autoridades de consentimento
As quatro autoridades principais a seguir estão envolvidas no consentimento:
- Autoridade do administrador: estabelece o framework para a autoridade de consentimento. Eles determinam quem pode conceder consentimento, quais informações precisam ser incluídas em um contrato de consentimento e como os contratos de consentimento serão aplicados.
- Autoridade concedente: uma pessoa ou organização que concede consentimento para acessar dados, como um paciente ou um administrador. Eles podem fornecer contratos de consentimento a beneficiários ou delegar a autoridade de consentimento a outras pessoas.
- Autoridade do sistema: a capacidade de fazer declarações oficiais sobre a identidade, o caso de uso do aplicativo e o ambiente de um beneficiário. Isso pode ser usado em uma arquitetura de confiança zero para verificar se um beneficiário tem o direito de acessar dados.
- Autoridade do beneficiário: uma pessoa ou organização que recebeu consentimento para acessar dados, como o acessório do EHR. Eles podem fornecer informações sobre a função, a finalidade e o ambiente para ajudar o sistema a verificar a identidade e a autoridade.
A distribuição de autoridade, as regras que a regem e a avaliação de elementos de dados como parte das políticas de correspondência com os acessórios são exclusivos do consentimento quando comparados a outras formas de controle de acesso.
Comparação com outros sistemas de controle de acesso
O controle de acesso do FHIR permite o controle de acesso detalhado no nível do recurso, enquanto o Identity and Access Management (IAM) se concentra nas permissões de projeto, conjunto de dados e armazenamento do FHIR. O SMART-on-FHIR se concentra no caso de uso de autoridade única com políticas básicas e atributos de solicitação. Embora o SMART no FHIR ofereça algum nível de granularidade, ele é limitado por atributos de solicitação únicos e não pode permitir o mesmo nível de controle granular que o controle de acesso do FHIR. As comparações completas estão listadas na tabela a seguir.
Recursos | Controle de acesso do FHIR | IAM | Smart-on-FHIR (em inglês) | Outras soluções locais |
---|---|---|---|---|
Ativação de várias autoridades | Compatível | Incompatível | Incompatível | Compatível |
Atributos de várias solicitações | Compatível | Limitada devido a atributos fixos | Incompatível | Compatível |
Atributos de recursos dinâmicos detalhados | Compatível | Incompatível | Limitada por consulta de pesquisa única | Exigir sincronização contínua com dados |
Políticas abrangentes sobre sobreposição | Até 200 políticas de administrador e 200 consentimentos por paciente | Até 100 | O(10) |
Limitado pela performance de veiculação |
Desempenho e escalabilidade | Compatível | Incompatível | Compatível | Incompatível |
Segurança integrada do prontuário eletrônico | Compatível | Incompatível | Compatível | Incompatível |
Mudança de permissão simultânea | Possível | Possível | Incompatível | Possível |
Administração e auditoria de políticas | Compatível | Incompatível | Incompatível | Compatível |
- Ativação de várias autoridades: permita que administradores e pacientes, dentro do limite, concedam consentimentos / apliquem políticas.
- Atributos de várias solicitações: representam o beneficiário como um conjunto de atributos abstratos de ator, finalidade e ambiente para avaliação em relação às políticas de consentimento.
- Atributos dinâmicos de recursos de granularidade fina: permitem a aplicação da política de aplicação de políticas / concessão de consentimento a vários elementos de dados (por exemplo, tipo de recurso, fonte de dados, tag de dados). O acesso pode mudar em tempo real com a mutação de dados.
- Políticas abrangentes sobrepostas: vários consentimentos podem ser aplicados em um único recurso com regras abrangentes de determinação de acesso.
- Performance e capacidade de escalonamento: todas as operações do EHR (por exemplo, patient-$everything, pesquisa) têm bom desempenho com um overhead mínimo.
- Segurança integrada do prontuário eletrônico: todas as operações do prontuário eletrônico são compatíveis sem a necessidade de configuração ou personalização adicional.
- Alteração de permissão simultânea: quando há uma mudança de permissão, as credenciais emitidas (por exemplo, tokens de acesso) são sujeitas à nova permissão.
- Administração e auditoria de políticas: permite que os administradores elaborem e atualizem políticas com trilha de auditoria e acessos a dados de auditoria (por exemplo, quem tentou acessar quais dados para qual finalidade em qual ambiente).
A seguir
- Saiba mais sobre os modelos de dados de acesso e as regras de determinação
- Começar a usar o controle de acesso do FHIR