Jak chronić wrażliwe (HIPAA) SQL Server Standardowe dane i pliki dziennika

11

Mam do czynienia z elektronicznymi chronionymi informacjami zdrowotnymi (ePHI lub PHI), a przepisy HIPAA wymagają, aby tylko upoważnieni użytkownicy mieli dostęp do ePHI. Szyfrowanie na poziomie kolumny może mieć wartość dla niektórych danych, ale potrzebuję możliwości wyszukiwania danych w niektórych polach PHI, takich jak nazwa.

Przezroczyste szyfrowanie danych (TDE) to funkcja programu SQL Server 2008 do szyfrowania plików bazy danych i dzienników. Rozumiem, że uniemożliwia to osobom, które uzyskują dostęp do plików MDF, LDF lub plików kopii zapasowych, wykonywanie jakichkolwiek operacji na plikach, ponieważ są one szyfrowane. TDE jest dostępne tylko w wersjach SQL Server dla przedsiębiorstw i deweloperów, a dla mojego konkretnego scenariusza przedsięwzięcie to jest zbyt wysokie. Jak mogę uzyskać podobną ochronę w SQL Server Standard? Czy istnieje sposób zaszyfrowania bazy danych i plików kopii zapasowej (czy istnieje narzędzie innej firmy)? Lub równie dobrze, czy istnieje sposób, aby zapobiec używaniu plików, jeśli dysk byłby podłączony do innej maszyny (Linux lub Windows)?

Dostęp administratora do plików z tego samego komputera jest w porządku, ale chcę tylko uniknąć problemów, jeśli dysk zostanie usunięty i podłączony do innego komputera. Jakie są dostępne rozwiązania tego problemu?

Quesi
źródło
4
Listy ACL funkcji BitLocker i Leas Privilidge są wystarczające dla HIPPA (w chwili pisania tego tekstu). Prawdopodobnie potrzebujesz bardziej zaawansowanych kontroli, ale szyfrowanie na poziomie komórki nie jest wymagane, jeśli kontrola dostępu jest odpowiednio skonfigurowana. (Ogólne porady udzielane bez szczegółowej wiedzy o środowisku i nie oznaczają odszkodowania). Mówiąc poważniej; jeśli nie znasz zabezpieczeń SQL, nie bądź jedyną osobą konfigurującą zabezpieczenia ePHI, poproś kogoś, kto naprawdę zna się na tym.
Chris S
@Chris s, wielkie dzięki. Słyszałem o funkcji BitLocker, ale nie wiedziałem, co to jest. Teraz to robię i tego właśnie szukałem.
Quesi

Odpowiedzi:

8

Ogólna sugestia HIPAA polega na przestrzeganiu standardu PCI Data Security Standard (PCI-DSS), z wyjątkiem tego, że wszędzie mówią „Informacje o właścicielu karty” lub „Informacje o koncie”, a „PHI”. Moja firma (branża medyczna, zajmująca się PHI) wykorzystuje PCI-DSS jako nasz główny punkt wyjścia, wraz ze zdrową dawką zdrowego rozsądku (np. Upewniając się, że dane szyfrowane (lub ograniczone do bezpiecznych sieci) przez cały czas).

Jakiekolwiek szyfrowanie na poziomie kolumny jest prawie zawsze dobrym pomysłem w przypadku poufnych danych, a biorąc pod uwagę potencjalny koszt procesu sądowego, jest tam wiele rzeczy do rozważenia.

voretaq7
źródło
Chociaż wolę komentarz na moje pytanie, aby użyć BitLocker jako odpowiedzi, nie opublikował go jako odpowiedzi, więc zaznaczam twój, ponieważ wskazałeś mi świetny dokument z więcej informacji na ten temat. Chociaż szyfrowanie na poziomie kolumny byłoby dobrym pomysłem, po prostu nie jest praktyczne we wszystkich przypadkach, na przykład gdy trzeba go wyszukać.
Quesi,
3

Musisz chronić PHI, które wymagałoby szyfrowania danych w tabeli bazy danych. Szyfrowanie danych na poziomie kolumny, jeśli Twój najlepszy zakład. Wyszukiwanie w tych polach będzie kosztowne, ale to koszt wysokiego bezpieczeństwa.

Mówię o różnych opcjach szyfrowania danych w rozdziale 2 mojej książki „ Zabezpieczanie serwera SQL

mrdenny
źródło
Czy możliwe jest wyszukiwanie w zaszyfrowanych polach za pomocą zapytania „jak”?
Quesi,
Jasne, musisz odszyfrować całą kolumnę, przeszukać ją, a następnie zwrócić potrzebne wiersze.
mrdenny
odszyfruj całą kolumnę. yikes! To właśnie rozumiesz przez „drogi”.
Quesi
1
Tak, bezpieczeństwo nie zostało zrobione, aby ułatwić życie. Bezpieczeństwo danych to pierwszy aspekt, łatwy dostęp do danych to drugi. Jeśli to możliwe, umożliwiając wyszukiwanie danych, możesz mieszać dane i przechowywać skrót, ponieważ skróty są znacznie łatwiejsze do przeszukiwania niż dane zaszyfrowane. Chociaż żadne z nich nie będzie działać dobrze przy korzystaniu z LIKE. Jeśli nie zaszyfrujesz PHI i jesteś poddany audytowi, prawdopodobnie nie zdasz audytu.
mrdenny