Як захистити чутливі (HIPAA) стандартні файли даних і журналів SQL Server


11

Я маю справу з електронною захищеною інформацією про здоров'я (ePHI або PHI), а положення HIPAA вимагають, щоб доступ до ePHI мав доступ лише дозволених користувачів. Шифрування на рівні стовпців може мати значення для деяких даних, але мені потрібна можливість робити подібні пошуки в деяких полях PHI, таких як ім'я.

Прозоре шифрування даних (TDE) - це особливість SQL Server 2008 для шифрування файлів баз даних та журналів. Як я розумію, це заважає комусь, хто отримує доступ до файлів MDF, LDF або резервного копіювання, не в змозі зробити що-небудь із файлами, оскільки вони зашифровані. TDE використовується лише для версій для SQL Server для підприємств та розробників, і для мого конкретного сценарію підприємство не завищує витрат. Як я можу отримати подібний захист на SQL Server Standard? Чи є спосіб зашифрувати базу даних та резервні файли (чи є сторонній інструмент)? Або настільки ж добре, чи є спосіб запобігти використанню файлів, якщо диск був приєднаний до іншої машини (Linux або Windows)?

Доступ адміністратора до файлів з тієї ж машини нормально, але я просто хочу запобігти будь-яким проблемам, якщо диск було вилучено та підключено до іншої машини. Які варіанти вирішення цього питання існують там?


4
ACL-файлів BitLocker та Least Privilidge достатньо для HIPPA (на момент написання цього запису). Ви, мабуть, хочете вдосконалених елементів керування, але шифрування рівня комірок не потрібно, якщо засоби контролю правильно налаштовані. (Загальні поради, надані без детального знання про ваше оточення та не передбачають компенсації). На більш серйозну ноту; якщо ви не знаєте безпеки SQL, будь ласка, не будьте єдиною особою, яка налаштовує безпеку ePHI, знайдіть там когось, хто справді знає їхні речі.
Chris S

@Chris s, спасибі велике Я чув про BitLocker, але не знав, що це. Я зараз це роблю, і це те, що я шукав.
Quesi

Відповіді:


8

Загальна пропозиція HIPAA полягає у дотриманні стандарту безпеки даних PCI (PCI-DSS), за винятком випадків, коли вони говорять "Інформація власників картки" або "Інформація про рахунок", ви говорите "PHI". Моя компанія (галузь охорони здоров’я, що займається PHI) використовує PCI-DSS як основну вихідну точку, разом із здоровою дозою здорового глузду (наприклад, переконайтесь, що дані БЕЗКОШТОВНО зашифровані (або обмежені безпечними мережами) у будь-який час).

Якесь шифрування на рівні стовпців майже завжди є хорошою ідеєю при роботі з конфіденційними даними, а враховуючи потенційну вартість судового позову, там дуже важливо враховувати речі.


Хоча я віддаю перевагу коментарю на моє запитання, щоб використовувати BitLocker як відповідь, він не опублікував це як анвер, тому я відзначаю ваше, тому що ви вказали мені на чудовий документ з більшою інформацією з цієї теми. Хоча шифрування на рівні стовпців було б гарною ідеєю, але це просто не практично у всіх випадках, наприклад, коли потрібно шукати на ньому.
Quesi

3

Вам потрібно захистити PHI, який вимагатиме шифрування даних у таблиці бази даних. Шифруйте дані на рівні стовпця, якщо найкраща ставка. Пошук на цих полях буде дорогим, але це висока безпека.

Я розповідаю про різні варіанти шифрування даних у главі 2 моєї книги " Захист SQL Server "


Чи можливо навіть здійснити пошук за зашифрованими полями, використовуючи запит "як"?
Quesi

Звичайно, вам потрібно розшифрувати весь стовпець, виконати пошук, а потім повернути потрібні рядки.
mrdenny

розшифруйте всю колонку. поступається! Це те, що ви мали на увазі під «дорого».
Quesi

1
Так, безпека не робиться, щоб полегшити життя. Безпека даних - це перший погляд, легкий доступ до даних - другий. Якщо це можливо під час пошуку даних, ви можете хеш-даних і зберігати хеш, оскільки хеші набагато простіше шукати, ніж зашифровані дані. Хоча жоден з них не буде добре використовувати LIKE. Якщо ви не шифруєте PHI і у вас перевіряються шанси, ви не зможете перевірити аудит.
mrdenny
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.