Controle de acesso no FHIR

Visão geral

O controle de acesso do FHIR é uma solução abrangente para gerenciar o acesso a dados de saúde em armazenamentos do FHIR. Ele fornece um nível granular de controle sobre quais usuários podem acessar quais recursos e quais ações podem ser realizadas nesses recursos. O controle de acesso do FHIR ajuda a garantir que os dados de saúde sejam acessados apenas por usuários autorizados e que sejam usados de maneira consistente com a intenção do proprietário dos dados.

O controle de acesso do FHIR é baseado nos seguintes princípios:

  • Granularidade: oferece um nível granular de controle sobre o acesso aos dados. Isso permite que as organizações definam políticas de acesso adaptadas às necessidades específicas.
  • Flexibilidade: se adapta para atender às necessidades em constante mudança das organizações. Isso permite que as organizações mantenham as políticas de controle de acesso atualizadas à medida que os requisitos de governança de dados evoluem.
  • Escalonabilidade: oferece uma abordagem integrada e simplificada para gerenciar os consentimentos do usuário final. Isso fornece a aplicação de acesso integrada para cada operação de EHR com um mínimo de sobrecarga.
  • Compliance: atende à especificação FHIR. Isso garante que as organizações possam usar o controle de acesso FHIR com qualquer sistema compatível com FHIR.

O controle de acesso do FHIR aborda uma ampla gama de desafios de governança de dados, como:

  • Consentimento do paciente: exige o consentimento do paciente para usar os dados de saúde dele. Isso garante que os pacientes tenham controle sobre como os dados deles são usados.
  • Compartilhamento de dados: facilita o compartilhamento de dados de saúde entre organizações. Isso melhora a coordenação do cuidado e apoia a pesquisa.
  • Conformidade regulatória: ajuda as organizações a cumprir os requisitos regulamentares para a proteção de dados de saúde.

O controle de acesso do FHIR oferece vários benefícios, incluindo:

  • Melhoria na segurança de dados: melhora a segurança dos dados de saúde, garantindo que apenas usuários autorizados possam acessar os dados.
  • Risco reduzido de violações de dados: reduz o risco de violações de dados fornecendo um mecanismo centralizado para o gerenciamento de acesso a dados.
  • Melhoria da conformidade: ajuda as organizações a obedecer aos requisitos regulamentares de proteção de dados de saúde.
  • Aumento da confiança do paciente: garante a confiança do paciente ao dar a ele controle sobre como os dados são usados.

As quatro autoridades principais a seguir estão envolvidas no consentimento:

  • Autoridade do administrador: estabelece o framework para a autoridade de consentimento. Eles determinam quem pode conceder consentimento, quais informações precisam ser incluídas em um contrato de consentimento e como os contratos de consentimento serão aplicados.
  • Autoridade concedente: uma pessoa ou organização que concede consentimento para acessar dados, como um paciente ou um administrador. Eles podem fornecer contratos de consentimento a beneficiários ou delegar a autoridade de consentimento a outras pessoas.
  • Autoridade do sistema: a capacidade de fazer declarações oficiais sobre a identidade, o caso de uso do aplicativo e o ambiente de um beneficiário. Isso pode ser usado em uma arquitetura de confiança zero para verificar se um beneficiário tem o direito de acessar dados.
  • Autoridade do beneficiário: uma pessoa ou organização que recebeu consentimento para acessar dados, como o acessório do EHR. Eles podem fornecer informações sobre a função, a finalidade e o ambiente para ajudar o sistema a verificar a identidade e a autoridade.

A distribuição de autoridade, as regras que a regem e a avaliação de elementos de dados como parte das políticas de correspondência com os acessórios são exclusivos do consentimento quando comparados a outras formas de controle de acesso.

Comparação com outros sistemas de controle de acesso

O controle de acesso do FHIR permite o controle de acesso detalhado no nível do recurso, enquanto o Identity and Access Management (IAM) se concentra nas permissões de projeto, conjunto de dados e armazenamento do FHIR. O SMART-on-FHIR se concentra no caso de uso de autoridade única com políticas básicas e atributos de solicitação. Embora o SMART no FHIR ofereça algum nível de granularidade, ele é limitado por atributos de solicitação únicos e não pode permitir o mesmo nível de controle granular que o controle de acesso do FHIR. As comparações completas estão listadas na tabela a seguir.

Recursos Controle de acesso do FHIR IAM Smart-on-FHIR (em inglês) Outras soluções locais
Ativação de várias autoridades Compatível Incompatível Incompatível Compatível
Atributos de várias solicitações Compatível Limitada devido a atributos fixos Incompatível Compatível
Atributos de recursos dinâmicos detalhados Compatível Incompatível Limitada por consulta de pesquisa única Exigir sincronização contínua com dados
Políticas abrangentes sobre sobreposição Até 200 políticas de administrador e 200 consentimentos por paciente Até 100 O(10) Limitado pela performance de veiculação
Desempenho e escalabilidade Compatível Incompatível Compatível Incompatível
Segurança integrada do prontuário eletrônico Compatível Incompatível Compatível Incompatível
Mudança de permissão simultânea Possível Possível Incompatível Possível
Administração e auditoria de políticas Compatível Incompatível Incompatível Compatível
  • Ativação de várias autoridades: permita que administradores e pacientes, dentro do limite, concedam consentimentos / apliquem políticas.
  • Atributos de várias solicitações: representam o beneficiário como um conjunto de atributos abstratos de ator, finalidade e ambiente para avaliação em relação às políticas de consentimento.
  • Atributos dinâmicos de recursos de granularidade fina: permitem a aplicação da política de aplicação de políticas / concessão de consentimento a vários elementos de dados (por exemplo, tipo de recurso, fonte de dados, tag de dados). O acesso pode mudar em tempo real com a mutação de dados.
  • Políticas abrangentes sobrepostas: vários consentimentos podem ser aplicados em um único recurso com regras abrangentes de determinação de acesso.
  • Performance e capacidade de escalonamento: todas as operações do EHR (por exemplo, patient-$everything, pesquisa) têm bom desempenho com um overhead mínimo.
  • Segurança integrada do prontuário eletrônico: todas as operações do prontuário eletrônico são compatíveis sem a necessidade de configuração ou personalização adicional.
  • Alteração de permissão simultânea: quando há uma mudança de permissão, as credenciais emitidas (por exemplo, tokens de acesso) são sujeitas à nova permissão.
  • Administração e auditoria de políticas: permite que os administradores elaborem e atualizem políticas com trilha de auditoria e acessos a dados de auditoria (por exemplo, quem tentou acessar quais dados para qual finalidade em qual ambiente).

A seguir