Back
Key Takeaway
为多机构医疗协作建立了中央安全治理架构。
将各机构不同的安全政策和审批流程通过HALO提出的AWS安全治理进行标准化,完成了具备基于角色的权限管理、中央管制、规定遵守的安全医疗数据协作环境。
顶级高级综合医院 S (A premier tertiary care hospital S)
Client :顶级综合医院 S (A premier tertiary care hospital S)
Industry :Healthcare
Service Area :Security
1. Overview (项目背景)
随着多个医疗机构参与的协作研究不断扩大,各机构不同的安全规定、访问控制、审批流程使得安全共享和利用敏感医疗数据的统一安全治理体系成为必需。特别是医疗数据必须满足法律法规(PIPA、医疗法)、IRB审批、患者同意等严格要求,因此不仅需要简单的数据共享,还需要包括权限、审批、审计、监控在内的中央安全控制结构。Megazone Cloud HALO基于AWS设计了一个安全架构,可以中央控制账户、权限、审批、安全政策、审计、监控的全周期。
2. Challenges (问题定义)
由于各机构的安全政策和运营标准不同,难以建立统一的治理体系。
随着多个医疗机构的参与,每个机构拥有的安全规定、访问政策、审批流程都不同。即使处理相同的数据,各机构要求的标准也不同,难以应用一致的安全政策。这个问题是建立协作共同安全标准的结构性制约。
敏感医疗数据利用的审批、同意、IRB流程不一致,难以进行统一运营。
医疗数据的法律和伦理标准非常严格,但各机构的审批标准和验证方式不同。无法用共同标准判断哪个用户可以访问哪些数据,患者同意、IRB、禁止超出目的使用等必要流程未标准化,甚至难以为协作研究奠定基础。
在多机构环境中,没有统一管理各种角色用户的方法。
数据提供者、研究人员、AI开发人员、平台管理员等用户角色多样,但缺乏从中央统一管理这些角色的体系。各机构的角色定义和权限结构不同,访问权限、工作环境、审批流程分散,导致用户控制复杂,安全事故风险增加。特别是内部人员过度或放任权限被指出为最大风险。
安全规制和审计要求增加,但日志、审批、行为记录分散,难以进行中央控制。
ISMS-P等规制环境要求从中央追踪所有数据访问历史、审批内容、行为日志、异常行为检测。但在现有结构中,各机构的日志格式和政策不同,难以确认规定遵守情况,实时监控或威胁检测实际上不可能。迫切需要更强大的中央安全体系。
3. Solutions (解决方案)
HALO按以下方式构建了基于AWS的医疗数据安全治理体系。
基于AWS Control Tower的多账户治理构建
在标准化各机构账户的同时,可以从中央统一控制安全政策。由此将多个机构的安全政策整合为单一框架。
基于IAM Identity Center的统一认证和权限管理
通过实现基于角色的安全政策(RBAC)和SSO,可以根据研究人员、数据提供者、管理员等角色控制权限。
通过构建中央安全管制(SOC)实现实时监控
可以在一个地方管制所有机构和用户的安全事件。即使机构不同,也能实现相同水平的安全监视和响应。
基于DataZone的审批中心访问控制
在各机构保留数据所有权的状态下,将所有访问整合为请求–审批–权限授予–回收的标准化安全流程,并创建了可以透明审计的多机构数据治理体系。
4. Results (成果)
以前各医院的安全标准和流程都不同,攻击面大、运营负担重、规制风险高,但采用HALO提出的安全治理后,转变为统一的中央安全体系,安全水平提高,风险降低,协作速度加快。
将各机构分别运营而扩大的攻击面通过中央安全体系大幅缩小。
审批、权限、访问流程标准化,安全风险和运营负担同时降低。
审计和规制应对(特别是ISMS-P)的准备时间缩短,消除了证据收集负担。
通过减少权限回收、过期、机构变更等权限和访问的盲点,最小化内部数据泄露风险。
机构间信任改善,多机构参与的联合研究和协作速度加快。
安全管制和威胁检测中央化,潜在事故响应时间大幅缩短。





