Controlo de acesso no FHIR

O controlo de acesso FHIR é uma solução abrangente para gerir o acesso aos dados de cuidados de saúde em arquivos FHIR. Oferece um nível de controlo detalhado sobre que utilizadores podem aceder a que recursos e que ações podem realizar nesses recursos. O controlo de acesso FHIR ajuda a garantir que os dados de cuidados de saúde só são acedidos por utilizadores autorizados e que são utilizados de uma forma consistente com a intenção do proprietário dos dados.

O controlo de acesso FHIR baseia-se nos seguintes princípios:

  • Nível de detalhe: oferece um nível de controlo detalhado sobre o acesso aos dados. Isto permite que as organizações definam políticas de acesso adaptadas às suas necessidades específicas.
  • Flexibilidade: adapta-se para satisfazer as necessidades em constante mudança das organizações. Isto permite que as organizações mantenham as respetivas políticas de controlo de acesso atualizadas à medida que os respetivos requisitos de governação de dados evoluem.
  • Escalabilidade: oferece uma abordagem integrada e simplificada à gestão dos consentimentos dos utilizadores finais. Isto fornece a aplicação de acesso incorporada para cada operação de RSE com sobrecarga mínima.
  • Conformidade: está em conformidade com a especificação FHIR. Isto garante que as organizações podem usar o controlo de acesso FHIR com qualquer sistema compatível com FHIR.

O controlo de acesso FHIR aborda uma vasta gama de desafios de administração de dados, como os seguintes:

  • Consentimento do paciente: aplica o consentimento do paciente para utilizar os respetivos dados de cuidados de saúde. Isto garante que os pacientes têm controlo sobre a forma como os seus dados são utilizados.
  • Partilha de dados: facilita a partilha de dados de cuidados de saúde entre organizações. Isto melhora a coordenação dos cuidados e apoia a investigação.
  • Conformidade regulamentar: ajuda as organizações a agir em conformidade com os requisitos regulamentares para a proteção de dados de cuidados de saúde.

O controlo de acesso FHIR oferece várias vantagens, incluindo as seguintes:

  • Segurança de dados melhorada: melhora a segurança dos dados de cuidados de saúde, garantindo que apenas os utilizadores autorizados podem aceder aos dados.
  • Risco reduzido de violações de dados: reduz o risco de violações de dados através de um mecanismo centralizado para a gestão do acesso aos dados.
  • Conformidade melhorada: ajuda as organizações a agir em conformidade com os requisitos regulamentares para a proteção de dados de cuidados de saúde.
  • Maior confiança dos pacientes: garante a confiança dos pacientes, dando-lhes controlo sobre a forma como os respetivos dados são usados.

As quatro principais autoridades envolvidas no consentimento são:

  • Autoridade do administrador: estabelece a estrutura para a autoridade de consentimento. Determinam quem pode conceder consentimento, que informações têm de ser incluídas num contrato de consentimento e como os contratos de consentimento vão ser aplicados.
  • Autoridade concedente: um indivíduo ou uma organização que concede consentimento para aceder a dados, como um paciente ou um administrador. Podem fornecer contratos de consentimento aos beneficiários ou delegar a autoridade de consentimento noutras pessoas.
  • Autoridade do sistema: a capacidade de fazer afirmações autorizadas sobre a identidade, o exemplo de utilização da aplicação e o ambiente de um beneficiário. Isto pode ser usado numa arquitetura de confiança zero para verificar se um beneficiário tem o direito de aceder aos dados.
  • Autoridade do beneficiário: um indivíduo ou uma organização que recebe consentimento para aceder aos dados, como o acessor do RSE. Podem fornecer informações acerca da respetiva função, finalidade e ambiente para ajudar o sistema a validar a respetiva identidade e autoridade.

A distribuição de autoridade, as regras que a regem e a avaliação dos elementos de dados como parte das políticas de correspondência com os acessores são exclusivas do consentimento quando comparadas com outras formas de controlo de acesso.

Comparação com outros sistemas de controlo de acesso

O controlo de acesso FHIR permite um controlo de acesso detalhado ao nível do recurso, enquanto a Identity and Access Management (IAM) se foca nas autorizações ao nível do projeto, do conjunto de dados e do FHIR store. SMART-on-FHIR foca-se no exemplo de utilização de uma única autoridade com políticas básicas e atributos de pedido. Embora o SMART-on-FHIR ofereça algum nível de detalhe, está limitado pelos atributos de pedido único e não pode permitir o mesmo nível de controlo detalhado que o controlo de acesso FHIR. As comparações completas estão listadas na tabela seguinte.

Capacidades Controlo de acesso FHIR IAM Smart-on-FHIR Outras soluções no local
Ativação de várias autoridades Suportado Não suportado Não suportado Suportado
Atributos de vários pedidos Suportado Limitado devido a atributos fixos Não suportado Suportado
Atributos de recursos detalhados dinâmicos Suportado Não suportado Limitada por uma única consulta de pesquisa Exigir sincronização contínua com os dados
Políticas sobrepostas abrangentes Até 200 políticas de administrador + 200 consentimentos por paciente Até 100 O(10) Limitado pelo desempenho da publicação
Desempenho e escalabilidade Suportado Não suportado Suportado Não suportado
Segurança de RSE integrada Suportado Não suportado Suportado Não suportado
Alteração de autorização simultânea Possível Possível Não suportado Possível
Administração e auditoria de políticas Suportado Não suportado Não suportado Suportado
  • Ativação de várias autoridades: permite que os administradores e os pacientes, dentro do respetivo limite, concedam consentimentos / apliquem políticas.
  • Atributos de vários pedidos: representam o beneficiário como um conjunto de ator abstrato, finalidade e atributos do ambiente para avaliação em relação às políticas de consentimento.
  • Atributos de recursos detalhados dinâmicos: permitem aplicar a aplicação de políticas / conceder consentimento a vários elementos de dados (por exemplo, tipo de recurso, origem de dados, etiqueta de dados). O acesso pode mudar em tempo real com a mutação de dados.
  • Políticas de sobreposição abrangentes: é possível aplicar vários consentimentos a um único recurso com regras de determinação de acesso abrangentes.
  • Desempenho e escalabilidade: todas as operações do RSE (por exemplo, patient-$everything, pesquisa) têm um bom desempenho com uma sobrecarga mínima.
  • Segurança de RSE incorporada: todas as operações de RSE são suportadas sem necessidade de configuração ou personalização adicional.
  • Alteração de autorização simultânea: quando existe uma alteração de autorização, as credenciais emitidas existentes (por exemplo, tokens de acesso) são sujeitas à nova autorização.
  • Administração e auditoria de políticas: permite que os administradores criem e atualizem políticas com registo de auditoria e auditorias de acessos a dados (por exemplo, quem tentou aceder a que dados para que finalidade e em que ambiente).

O que se segue?