翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS HealthLakeでのセキュリティのベストプラクティス
AWS HealthLake には、独自のセキュリティポリシーを開発および実装する際に考慮すべきさまざまなセキュリティ機能が用意されています。以下のベストプラクティスは一般的なガイドラインであり、完全なセキュリティソリューションを説明するものではありません。これらのベストプラクティスはお客様の環境に必ずしも適切または十分でない可能性があるので、処方箋ではなく、あくまで有用な考慮事項とお考えください。
-
最小特権アクセスの実装
-
可能な限り、 Customer-Managed-Keys(CMKs) を使用してデータを暗号化します。の詳細についてはCMKs、「Amazon Key Management Service」を参照してください。
-
データストアPIIで PHIまたは をクエリGETするときはPOST、 で検索ではなく、 で検索を使用します。
-
機密性の高い重要な監査機能へのアクセスを制限します。
-
更新または一括インポートを使用してリソースを作成する場合はAPIs、データストアやジョブの名前PIIを含む PHIまたは を、表示可能なフィールドまたは論理 FHIR ID () で使用しないでくださいLID。
作成、読み取り、更新、削除、または検索リクエストを送信するときは、 HTTPヘッダーPHIで を使用しないでください。
-
AWS CloudTrail が AWS HealthLake 使用を監査し、予期しないアクティビティがないことを確認します。
-
Amazon S3 バケットを安全に使用するためのベストプラクティスを確認します。詳細については、Amazon S3ユーザーガイド」の「セキュリティのベストプラクティス」を参照してください。