Contrôle des accès dans FHIR

Présentation

Le contrôle d'accès FHIR est une solution complète de gestion de l'accès aux données de santé dans les stores FHIR. Il offre un niveau de contrôle précis sur les utilisateurs autorisés à accéder aux ressources et sur les actions qu'ils peuvent effectuer sur ces ressources. Le contrôle des accès FHIR permet de garantir que seuls les utilisateurs autorisés peuvent accéder aux données de santé et qu'elles sont utilisées d'une manière conforme à l'objectif du propriétaire des données.

Le contrôle des accès FHIR repose sur les principes suivants:

  • Précision: fournit un niveau de contrôle précis de l'accès aux données. Cela permet aux organisations de définir des stratégies d'accès adaptées à leurs besoins spécifiques.
  • Flexibilité: il s'adapte à l'évolution des besoins des organisations. Cela permet aux organisations de maintenir leurs stratégies de contrôle des accès à jour à mesure que leurs exigences de gouvernance des données évoluent.
  • Évolutivité: offre une approche intégrée et simplifiée de la gestion du consentement des utilisateurs finaux. L'application des accès est ainsi intégrée pour chaque opération de DME avec des coûts minimes.
  • Conformité: conforme à la spécification FHIR. Cela garantit que les organisations peuvent utiliser le contrôle des accès FHIR avec n'importe quel système compatible FHIR.

Le contrôle des accès FHIR répond à un large éventail de défis liés à la gouvernance des données, tels que les suivants:

  • Consentement des patients: oblige le patient à utiliser ses données de santé. Cela permet de s'assurer que les patients contrôlent la façon dont leurs données sont utilisées.
  • Partage des données: il facilite le partage des données de santé entre les organisations. Cela améliore la coordination des soins et soutient la recherche.
  • Conformité réglementaire: aide les organisations à respecter les exigences réglementaires pour la protection des données de santé.

Le contrôle des accès FHIR offre de nombreux avantages, y compris les suivants:

  • Sécurité des données améliorée: renforce la sécurité des données de santé en garantissant que seuls les utilisateurs autorisés peuvent accéder aux données.
  • Réduction des risques de violation des données: réduit le risque de violation des données en fournissant un mécanisme centralisé pour la gestion des accès aux données.
  • Amélioration de la conformité: aide les organisations à se conformer aux exigences réglementaires pour la protection des données de santé.
  • Renforcer la confiance des patients: garantit la confiance des patients en leur permettant de contrôler l'utilisation de leurs données.

Les quatre autorités principales suivantes sont impliquées dans l'obtention du consentement:

  • Autorité d'administration: établit le cadre de l'autorité de consentement. Ils déterminent qui peut accorder le consentement, quelles informations doivent être incluses dans un accord de consentement et comment les accords de consentement seront appliqués.
  • Autorité du cédant: individu ou organisation qui autorise l'accès aux données, par exemple un patient ou un administrateur. Ils peuvent accorder des accords de consentement aux bénéficiaires ou déléguer cette autorité à d'autres personnes.
  • Autorité système: capacité à faire des assertions faisant autorité concernant l'identité, le cas d'utilisation de l'application et l'environnement d'un bénéficiaire. Cela peut être utilisé dans une architecture zéro confiance pour vérifier qu'un bénéficiaire est autorisé à accéder aux données.
  • Autorité du bénéficiaire: personne ou organisation autorisée à accéder aux données, par exemple l'accesseur du DME. Ils peuvent fournir des informations sur leur rôle, leur objectif et leur environnement pour aider le système à vérifier leur identité et leur autorité.

La distribution de l'autorité, les règles qui les régissent et l'évaluation des éléments de données dans le cadre de la mise en correspondance des stratégies avec les accesseurs sont propres au consentement, par rapport à d'autres formes de contrôle des accès#39;accès.

Comparaison avec d'autres systèmes de contrôle des accès

Le contrôle des accès FHIR permet un contrôle précis des accès au niveau des ressources, tandis que Identity and Access Management (IAM) se concentre sur les autorisations au niveau du projet, de l'ensemble de données et du magasin. SMART-on-FHIR se concentre sur le cas d'utilisation d'une autorité unique avec des règles et des attributs de requête de base. Bien que SMART-on-FHIR apporte un certain niveau de précision, il est limité par des attributs de requête unique et ne peut pas permettre un contrôle aussi précis que le contrôle des accès FHIR. Vous trouverez des comparaisons complètes dans le tableau suivant.

Capacités Contrôle des accès FHIR IAM Smart sur FHIR Autres solutions sur site
Activation multi-autorité Compatible Non compatible Non compatible Compatible
Attributs de requêtes multiples Compatible Limitée en raison d'attributs fixes Non compatible Compatible
Attributs de ressources dynamiques précis Compatible Non compatible Limitée par une seule requête de recherche Nécessite une synchronisation continue avec les données
Règles de chevauchement complètes Jusqu'à 200 règles d'administration + 200 autorisations par patient Jusqu'à 100 O(10) Limitée par les performances de diffusion
Performances et évolutivité Compatible Non compatible Compatible Non compatible
Sécurité intégrée des DME Compatible Non compatible Compatible Non compatible
Modification des autorisations simultanées Possible Possible Non compatible Possible
Administration et audit des stratégies Compatible Non compatible Non compatible Compatible
  • Activation de plusieurs autorités: permet aux administrateurs et aux patients, dans leurs limites, d'accorder des autorisations et d'appliquer des règles.
  • Attributs de demandes multiples: représentent le bénéficiaire comme un ensemble abstrait d'acteurs, d'objectifs et d'environnements à des fins d'évaluation par rapport aux règles de consentement.
  • Attributs de ressources dynamiques précis et précis: permettent d'appliquer des règles ou d'accorder le consentement à divers éléments de données (par exemple, le type de ressource, la source de données, le tag de données). L'accès peut changer en temps réel grâce à la mutation des données.
  • Règles de chevauchement complètes: plusieurs autorisations peuvent être appliquées à une seule ressource avec des règles complètes de détermination d'accès.
  • Performances et évolutivité: toutes les opérations des DME (patient-$explique, recherche, etc.) sont performantes avec un minimum d'efforts.
  • Sécurité intégrée des DME: toutes les opérations des DME sont compatibles sans nécessiter de configuration ni de personnalisation supplémentaires.
  • Modification d'autorisation simultanée: en cas de modification d'une autorisation, les identifiants émis existants (par exemple, les jetons d'accès) sont soumis à la nouvelle autorisation.
  • Administration et audit des stratégies: permettez aux administrateurs de rédiger et de mettre à jour des stratégies avec un outil d'audit et des accès aux données d'audit (par exemple, qui a tenté d'accéder à quelles données dans quel but et dans quel environnement).

Étapes suivantes