

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS HealthLake のセキュリティのベストプラクティス
<a name="best-practices-security"></a>

AWS HealthLake には、独自のセキュリティポリシーを開発および実装する際に考慮すべきセキュリティ機能が多数用意されています。以下のベストプラクティスは一般的なガイドラインであり、完全なセキュリティソリューションを説明するものではありません。これらのベストプラクティスはお客様の環境に適切ではないか、十分ではない場合があるため、これらは指示ではなく、有用な考慮事項と見なしてください。
+ 最小特権アクセスの実装
+ 可能な限り、Customer-Managed-Keys (CMKs) を使用してデータを暗号化します。CMKs[「Amazon Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)」を参照してください。
+ データストアで PHI または PII をクエリするときは、GET で検索するのではなく、POST で検索を使用します。
+ 機密性の高い重要な監査機能へのアクセスを制限します。
+ 更新 API または一括インポート APIs を使用してリソースを作成するときは、データストアとジョブの名前を含む PHI または PII を、表示可能なフィールドまたは論理 FHIR ID (LID) で使用しないでください。
+ 作成、読み取り、更新、削除、または検索リクエストを送信するときは、HTTP ヘッダーで PHI を使用しないでください。
+  AWS CloudTrail が Audit AWS HealthLake の使用と を有効にして、予期しないアクティビティがないことを確認します。
+ Amazon S3 バケットを安全に使用するためのベストプラクティスを確認します。詳細については、*Amazon S3ユーザーガイド*」の[「セキュリティのベストプラクティス](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-best-practices.html)」を参照してください。