Scenario di Lamna Healthcare per l'analisi su scala cloud in Azure
Questa architettura di riferimento è scritta per i clienti che vogliono usare l'analisi su scala cloud non solo per la scalabilità, ma per proteggere i dati. Illustra come è possibile controllare l'accesso ai dati sensibili e come condividere i dati desensibili in modo appropriato con gli analisti.
Profilo cliente
Lamna Healthcare (Lamna) offre servizi di gestione dei pazienti ai fornitori di servizi sanitari. Gestiscono dati dei pazienti altamente sensibili nel corso delle loro attività. L'accesso ai dati dettagliati deve essere limitato con attenzione. Tuttavia, Anche Lamna vuole usare in modo sicuro alcune versioni di questi dati per informare le procedure aziendali. È necessario un meccanismo per condividere i dati con gli analisti che non violano la fiducia dei pazienti o le leggi sulla protezione dei dati.
Situazione attuale
Oggi Lamna archivia tutti i dati in locale. I dati dei pazienti vengono archiviati in un sistema di database tradizionale. Tuttavia, man mano che l'azienda è cresciuta e il volume di dati è aumentato, l'azienda deve eseguire la migrazione delle applicazioni dei pazienti al cloud. Come parte di questa transizione, vogliono copiare i dati dall'applicazione in una piattaforma di analisi basata sul cloud che consentirà ai propri analisti di usare meglio i dati senza caricare in più il database dell'applicazione.
Una preoccupazione critica per Lamna è la sicurezza dei dati dei pazienti. In qualità di azienda sanitaria, sono soggetti a diverse leggi sulla protezione dei dati.
Soluzione architetturale
Lamna implementerà l'analisi su scala cloud come soluzione per una piattaforma di analisi basata sul cloud. Si basano su più zone di destinazione sia per una maggiore scalabilità che per una netta separazione dei prodotti dati sensibili.
Zona di destinazione per la gestione dei dati
Un concetto critico per ogni implementazione di analisi su scala cloud prevede una sola zona di destinazione per la gestione dei dati. Questa sottoscrizione contiene risorse che verranno condivise tra tutte le zone di destinazione. Sono inclusi i componenti di rete condivisa, ad esempio un firewall e zone DNS private. Include anche risorse per i dati e la governance del cloud. Microsoft Purview e Databricks Unity Catalog sono stati distribuiti come servizi a livello di tenant.
Zona di destinazione dei dati dei pazienti
Nell'organigramma di Lamna il gruppo di gestione dei pazienti fa parte del gruppo operativo. Tuttavia, data l'estrema sensibilità dei dati usati, hanno la propria zona di destinazione dei dati nell'architettura di analisi su scala cloud.
Questa area di atterraggio ospita una copia dei dati dettagliati dei pazienti e dei record sanitari dell'applicazione di gestione dei pazienti dell'azienda e dei prodotti di dati correlati. Questi prodotti di dati vengono caricati nella zona di atterraggio dalle applicazioni dati che integrano regolarmente i dati nel cloud e li archiviano in Azure Data Lake Storage.
Zona di approdo dei dati operativi
Il gruppo operativo di Lamna è responsabile della linea di business principale dell'azienda, vale a dire la fornitura di servizi di consulenza ai fornitori di servizi sanitari. Nella zona di destinazione dei dati operativi archiviano i dati correlati a questi provider di servizi sanitari e ai servizi con cui interagiscono.
Come tutti i dati aziendali, esiste un elemento di riservatezza per questi prodotti di dati e Lamna vuole proteggere l'elenco dei clienti. Tuttavia, poiché questi dati non includono informazioni sull'integrità degli utenti, non sono soggette alle leggi più rigorose sulla protezione dei dati.
Applicazioni dati
La zona di destinazione delle operazioni ha un'applicazione dati che carica i dati del provider sanitario dal sistema operativo locale di Lamna. Analogamente a tutte le applicazioni dati, questi dati vengono inseriti nel cloud as-is e non applicano trasformazioni ai prodotti dati.
Prodotti dati
Gli analisti in tutta Lamna devono accedere ai dati per creare report per l'azienda. Tuttavia, gran parte dei dati è troppo sensibile per un ampio pubblico. Per fornire in modo sicuro l'accesso ai dati dei pazienti altamente sensibili, il team operativo ha creato un set di dati dei pazienti con token prodotto nella propria zona di destinazione. Usando Azure Data Factory, copiano i dati dei pazienti dalla zona di destinazione dei pazienti. Tuttavia, il team è stato attento a rimuovere o tokenizzare tutte le colonne contenenti dati personali. Questo passaggio consente agli analisti di usare i dati per scopi aziendali senza esporre i dettagli personali dei pazienti.
Zona di approdo dei dati di marketing
Il gruppo di marketing si concentra sull'acquisizione di nuovi clienti e sulla gestione della posizione di Lamna all'interno del marketplace. La loro area di destinazione di marketing viene utilizzata principalmente per archiviare e analizzare prodotti di dati esterni sui mercati che servono e sul settore sanitario.
Tuttavia, per supportare una nuova spinta di marketing, il gruppo vuole condurre uno studio dei risultati sanitari per i pazienti serviti dai clienti di Lamna. Sperano di produrre un report basato sui fatti supportato da forti prove statistiche che mostrano che il loro approccio al settore sanitario porta a risultati migliori.
Per supportare questo nuovo sforzo, i ricercatori del gruppo di marketing devono accedere ai dati dei pazienti altamente sensibili in modo sicuro e conforme, pur essendo ancora in grado di ottenere le informazioni necessarie.
Per soddisfare questa esigenza, il team di marketing crea prodotti di dati aggregati dal set di dati dei pazienti con token creato dal team operativo. Questi prodotti di dati non contengono cartelle cliniche individuali. Raggruppano invece i record su assi diversi. Questo aiuta i ricercatori a condurre studi sulla popolazione nel suo complesso senza rischiare l'accesso alle informazioni sanitarie dell'individuo.
Figura 1: Diagramma dell'architettura Lamna. Non tutti i servizi di Azure sono rappresentati nel diagramma. È semplificato per evidenziare i concetti di base relativi alla modalità di organizzazione delle risorse all'interno dell'architettura.
Motivazione
Tutti i dati sensibili devono essere sempre assegnati alla propria zona di destinazione dei dati?
No. Solo i dati più limitati che richiedono protezioni specifiche, ad esempio l'accesso JIT o le chiavi gestite dal cliente, richiedono la propria zona di destinazione. Per altri scenari, altre funzionalità di protezione dei dati in Azure offrono un ambiente altamente sicuro per i dati. Sono incluse la sicurezza a livello di riga, la sicurezza a livello di colonna e le colonne crittografate.
Passaggi successivi
- Continuare a modelli di distribuzione per l'analisi su scala cloud.
- Scopri di più in Comprendi la privacy dei dati per l'analisi su scala cloud in Azure.