美國醫療照護與生命科學資料邊界

本頁說明使用「美國醫療照護與生命科學資料邊界」和「美國醫療照護與生命科學資料邊界與支援」控制套件時的限制和其他設定選項。

總覽

您可以透過「美國醫療照護與生命科學資料邊界」和「美國醫療照護與生命科學資料邊界與支援」控制項套件,執行符合《健康保險流通與責任法案》(HIPAA) 和健康資訊信賴聯盟 (HITRUST) 規定的工作負載。

每項支援的產品都符合下列規定:

允許使用其他服務

每個美國醫療照護與生命科學資料邊界控制套件都包含支援服務的預設設定,並透過在 Assured Workloads 資料夾中設定的「限制服務用量」(gcp.restrictServiceUsage) 機構政策限制強制執行。不過,如果工作負載需要其他服務,您可以修改這項限制的值。詳情請參閱「限制工作負載的資源用量」。

您選擇加入許可清單的任何其他服務,都必須列在 Google Cloud的《健康保險流通與責任法案》業務合作協議頁面,或列在 Google Cloud的 HITRUST CSF 頁面

如果您修改 gcp.restrictServiceUsage 限制條件來新增其他服務,Assured Workloads 監控功能會回報違規事項。如要移除這些違規事項,並避免日後收到已加入許可清單的服務通知,請務必為每項違規事項授予例外狀況

如要將服務新增至允許清單,請參閱下列章節瞭解其他注意事項。

由客戶管理的加密金鑰 (CMEK)

將服務加入許可清單前,請先查看 Cloud KMS 說明文件中的「相容服務」頁面,確認服務支援 CMEK。如果您想允許不支援 CMEK 的服務,請選擇接受相關風險,詳情請參閱「Assured Workloads 中的責任分擔」。

如要在使用 CMEK 時強制執行更嚴格的安全防護措施,請參閱 Cloud KMS 說明文件中的「查看金鑰使用情形」頁面。

資料落地

將服務加入允許清單前,請先確認該服務是否列於「Google Cloud 資料落地服務」頁面。如要允許不支援資料駐留的服務,您可以選擇接受相關風險,詳情請參閱「Assured Workloads 中的共同責任」。

VPC Service Controls

將服務新增至許可清單前,請先參閱 VPC Service Controls 說明文件的「支援的產品和限制」頁面,確認該服務是否支援 VPC Service Controls。如要允許使用不支援 VPC Service Controls 的服務,您可以選擇接受相關風險,詳情請參閱「Assured Workloads 中的責任分擔」。

資料存取透明化控管機制與 Access Approval

將服務加入允許清單前,請先查看下列頁面,確認服務可以寫入資料存取透明化控管機制記錄,並支援 Access Approval 要求:

如果您想允許不寫入資料存取透明化控管機制記錄檔,且不支援 Access Approval 要求的服務,您可以選擇接受相關風險,如「Assured Workloads 中的責任分擔」一文所述。

支援的產品和服務

美國醫療照護與生命科學資料邊界,以及美國醫療照護與生命科學資料邊界與支援控管套件支援下列產品:

支援的產品 全域 API 端點 限制
Cloud Service Mesh mesh.googleapis.com
meshca.googleapis.com
meshconfig.googleapis.com
networksecurity.googleapis.com
networkservices.googleapis.com
Artifact Registry artifactregistry.googleapis.com
BigQuery bigquery.googleapis.com
bigqueryconnection.googleapis.com
bigquerydatapolicy.googleapis.com
bigqueryreservation.googleapis.com
bigquerystorage.googleapis.com
BigQuery 資料移轉服務 bigquerydatatransfer.googleapis.com
二進位授權 binaryauthorization.googleapis.com
憑證授權單位服務 privateca.googleapis.com
Bigtable bigtable.googleapis.com
bigtableadmin.googleapis.com
Cloud Build cloudbuild.googleapis.com
Cloud Composer composer.googleapis.com
Cloud Data Fusion datafusion.googleapis.com
Dataflow dataflow.googleapis.com
datapipelines.googleapis.com
Dataproc dataproc-control.googleapis.com
dataproc.googleapis.com
Cloud Data Fusion datafusion.googleapis.com
身分與存取權管理 (IAM) iam.googleapis.com
Cloud Key Management Service (Cloud KMS) cloudkms.googleapis.com
Cloud Logging logging.googleapis.com
Pub/Sub pubsub.googleapis.com
Cloud Router networkconnectivity.googleapis.com
Cloud Run run.googleapis.com
受影響的功能
Spanner spanner.googleapis.com
受影響的功能機構政策限制
Cloud SQL sqladmin.googleapis.com
Cloud Storage storage.googleapis.com
Cloud Tasks cloudtasks.googleapis.com
Cloud Vision API vision.googleapis.com
Cloud VPN compute.googleapis.com
Compute Engine compute.googleapis.com
組織政策限制
Customer Experience Insights contactcenterinsights.googleapis.com
Eventarc eventarc.googleapis.com
Filestore file.googleapis.com
Google Kubernetes Engine container.googleapis.com
containersecurity.googleapis.com
Memorystore for Redis redis.googleapis.com
Persistent Disk compute.googleapis.com
Secret Manager secretmanager.googleapis.com
Sensitive Data Protection dlp.googleapis.com
Speech-to-Text speech.googleapis.com
Text-to-Speech texttospeech.googleapis.com
虛擬私有雲 (VPC) compute.googleapis.com
VPC Service Controls accesscontextmanager.googleapis.com

規定與限制

以下各節說明功能 Google Cloud層級或產品專屬的限制,包括美國醫療照護與生命科學資料邊界資料夾預設的任何機構政策限制。

Google Cloud全機構適用的組織政策限制

下列機構政策限制適用於任何適用的 Google Cloud 服務。

機構政策限制 說明
gcp.resourceLocations allowedValues 清單中設定下列位置:
  • us-locations
  • us-central1
  • us-central2
  • us-west1
  • us-west2
  • us-west3
  • us-west4
  • us-east1
  • us-east4
  • us-east5
  • us-south1
這個值會將所有新資源的建立作業限制在所選值群組。設定後,您就無法在所選區域、多區域或位置以外的任何其他區域建立資源。如要查看可透過「資源位置」機構政策限制的資源清單,請參閱「資源位置支援的服務」,因為部分資源可能超出範圍,無法限制。如果變更這個值,放寬限制,可能會允許在符合規定的資料邊界外建立或儲存資料,進而破壞資料落地設定。詳情請參閱機構政策值組說明文件。
gcp.restrictServiceUsage 設為允許所有支援的服務

限制對資源的執行階段存取權,決定可使用的服務。詳情請參閱「限制工作負載的資源用量」。
gcp.restrictTLSVersion 設定拒絕下列 TLS 版本:
  • TLS_VERSION_1
  • TLS_VERSION_1_1
詳情請參閱「限制 TLS 版本」頁面。

Compute Engine

Compute Engine 機構政策限制

機構政策限制 說明
compute.disableGlobalCloudArmorPolicy 設為 True

禁止建立 Google Cloud Armor 安全性政策。

Cloud Run

受影響的 Cloud Run 功能

功能 說明
不支援的功能 系統不支援下列 Cloud Run 功能:

Spanner

受影響的 Spanner 功能

功能 說明
分割邊界 Spanner 會使用一小部分主鍵和已建立索引的資料欄來定義分割界線,其中可能包含客戶資料和中繼資料。Spanner 中的分割界線表示連續資料列範圍分割成較小片段的位置。

Google 人員可基於技術支援和偵錯目的存取這些分割邊界,且不受美國醫療照護與生命科學資料邊界中的管理存取資料控制項限制。

Spanner 機構政策限制

機構政策限制 說明
spanner.assuredWorkloadsAdvancedServiceControls 設為 True

對 Spanner 資源套用額外的資料主權和支援性控制項。
spanner.disableMultiRegionInstanceIfNoLocationSelected 設為 True

禁止建立多區域 Spanner 執行個體,以強制執行資料落地權和資料主權。

後續步驟