AWS SQSがHIPAAに準拠していないという事実を回避するにはどうすればよいですか?


21

S3からのデータがAWS SQSにキューイングされ、そのメトリックスがAWS LambdaをトリガーするCloudWatchに接続されるユースケースがあります。

ただし、アーキテクチャをHIPAA準拠にする必要があります。だから、私はこのアイデアを思いつきました:

  1. S3バケットがファイルを取得すると、
  2. ファイルのハッシュ/名前スクランブルを実行し、別のS3バケットにコピーするLambda関数を起動します(経由aws cp
  3. バケットをハッシュ/スクランブルされた名前でSQSキューに接続します

これは安全で良い方法ですか?または、より良い回避策がありますか?(S3の暗号化されたキーをSQSに送信できれば幸いです。しかし、可能かどうか、または可能かどうかはわかりません)

回答:


19

Amazon AWSによると

お客様は、HIPAAアカウントとして指定されたアカウントで任意のAWSサービスを使用できますが、BAAで定義されたHIPAAの対象サービスでのみPHIを処理、保存、送信する必要があります。現在、AWS Snowball、Amazon DynamoDB、Amazon EBS、Amazon EC2、Amazon Elastic MapReduce(EMR)、Amazon Elastic Load Balancing(ELB)、Amazon Glacier、Amazon Relational Database Service(RDS)[MySQL、 OracleおよびPostgreSQLエンジンのみ]、Amazon Aurora [MySQL互換エディションのみ]、Amazon Redshift、およびAmazon S3。

ソース:https : //aws.amazon.com/compliance/hipaa-compliance/

これは、SQSでPHIを保存または送信していない限り、このPHIが保存されている場所に関する情報だけを意味します-おそらく監査記録を渡すことができます。HIPAAコンプライアンス。

説明するアーキテクチャでは、SQSキューにPHIコンテンツを含める必要はありません。これにより、上記のステートメントに準拠します。

AWSでのHIPAAコンプライアンスの詳細については、2017年1月のこのホワイトペーパー-https://d0.awsstatic.com/whitepapers/compliance/AWS_HIPAA_Compliance_Whitepaper.pdfから入手できます。

特に、SQSについては、HIPAA FAQ- https: //aws.amazon.com/blogs/security/frequently-asked-questions-about-hipaa-compliance-in-the-aws-cloud-part-two/で言及および説明されています

更新:2017年5月1日現在、SQSはHIPAAに準拠しています。https://aws.amazon.com/about-aws/whats-new/2017/05/amazon-simple-queue-service-sqs-is-now-a-hipaa-eligible-service/

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.