Czy powinienem zaszyfrować dysk systemu operacyjnego za pomocą funkcji BitLocker w celu zapewnienia zgodności z HIPAA

11

Chcę hostować aplikację sieci Web zgodną z HIPAA na maszynie wirtualnej platformy Azure. W przypadku bazy danych skłaniam się teraz ku użyciu maszyny wirtualnej z SQL 2014 Standard Edition.

Ponieważ TDE nie jest dostępne w Wersji standardowej, zamierzam po prostu użyć funkcji BitLocker do zaszyfrowania całego dysku. Zgodnie z tym, co przeczytałem, nie jest możliwe szyfrowanie dysku systemu operacyjnego na maszynie Wirtualnej platformy Azure bez korzystania z jakiejś usługi strony trzeciej (takiej jak CloudLink ).

Ten artykuł MSDN sugeruje, że można jednak użyć funkcji BitLocker do szyfrowania dysku danych. Dlatego wydaje mi się, że moje pytanie jest dwojakie:

1) Czy można zaszyfrować dysk danych za pomocą funkcji BitLocker na maszynie wirtualnej platformy Azure?

2) Jeśli otrzymam maszynę wirtualną platformy Azure ze standardem SQL, czy konieczne będzie zaszyfrowanie dysku systemu operacyjnego, aby zachować zgodność z HIPAA?

zamieć
źródło
Jeśli to pomoże komukolwiek odpowiedzieć, wszystko, co dotyczy chronionych informacji zdrowotnych, musi zostać zaszyfrowane. Dlatego jeśli zainstaluję program SQL Server na dysku D: \, a system Windows działa na dysku C: \, czy jakiekolwiek dane przetwarzane przez program SQL Server kiedykolwiek będą znajdować się na C: \, nawet tymczasowo?
zamieć

Odpowiedzi:

13

Oświadczenie: Nie jestem prawnikiem.

Po pierwsze, niektóre wymagane lektury:

Centrum zaufania Microsoft Azure

HIPAA Business Associate Agreement (BAA)

HIPAA i HITECH Act są przepisami prawa Stanów Zjednoczonych, które mają zastosowanie do podmiotów opieki zdrowotnej mających dostęp do informacji o pacjencie (zwanych chronionymi informacjami zdrowotnymi lub PHI). W wielu okolicznościach, aby objęta ochroną firma opieki zdrowotnej mogła korzystać z usługi w chmurze, takiej jak Azure, dostawca usług musi wyrazić zgodę na piśmie w celu przestrzegania określonych przepisów bezpieczeństwa i prywatności określonych w HIPAA i ustawie HITECH. Aby pomóc klientom w przestrzeganiu przepisów HIPAA i ustawy o HITECH, Microsoft oferuje licencję BAA dla klientów jako aneks do umowy.

Microsoft obecnie oferuje licencję BAA klientom, którzy mają licencję zbiorową / umowę Enterprise Agreement (EA) lub rejestrację EA wyłącznie na platformie Azure w firmie Microsoft w zakresie usług w zakresie. EA tylko na platformie Azure nie zależy od wielkości miejsca, a raczej od rocznego zobowiązania pieniężnego na platformie Azure, które pozwala klientowi uzyskać zniżkę na wynagrodzenie w miarę ustalania ceny.

Przed podpisaniem umowy BAA klienci powinni przeczytać wskazówki dotyczące wdrażania platformy Azure HIPAA. Ten dokument został opracowany, aby pomóc klientom zainteresowanym HIPAA i ustawą HITECH w zrozumieniu odpowiednich możliwości platformy Azure. Docelowi odbiorcy obejmują osoby odpowiedzialne za ochronę prywatności, osoby odpowiedzialne za bezpieczeństwo, osoby odpowiedzialne za zgodność i inne osoby w organizacjach klientów odpowiedzialnych za wdrażanie i przestrzeganie ustawy HIPAA i HITECH. Dokument obejmuje niektóre z najlepszych praktyk dotyczących budowania aplikacji zgodnych z HIPAA i szczegółowo opisuje postanowienia platformy Azure dotyczące postępowania w przypadku naruszeń bezpieczeństwa. Chociaż platforma Azure zawiera funkcje pomagające w zapewnieniu zgodności prywatności i bezpieczeństwa klienta, klienci są odpowiedzialni za zapewnienie, że ich szczególne korzystanie z platformy Azure jest zgodne z HIPAA, ustawą HITECH oraz innymi obowiązującymi przepisami ustawowymi i wykonawczymi,

Klienci powinni skontaktować się z przedstawicielem konta Microsoft w celu podpisania umowy.

Może być konieczne podpisanie umowy licencyjnej z dostawcą usług w chmurze (Azure). Zapytaj przedstawiciela (-ów) zgodności.

Oto wskazówki dotyczące wdrażania platformy Azure HIPAA .

Możliwe jest korzystanie z platformy Azure w sposób zgodny z wymogami HIPAA i HITECH Act.

Maszyny wirtualne platformy Azure, Azure SQL i instancje programu SQL Server działające w ramach maszyn wirtualnych platformy Azure są objęte zakresem i obsługiwane tutaj.

Bitlocker jest wystarczający do szyfrowania danych w spoczynku. Wykorzystuje szyfrowanie AES w sposób, który spełnia wymagania HIPAA (a także wymagania innych podobnych organizacji) do szyfrowania danych w spoczynku.

Co więcej, SQL Server nie będzie przechowywać niezaszyfrowanych, wrażliwych danych na dysku systemu operacyjnego, chyba że skonfigurujesz SQL, aby to zrobić ... na przykład konfigurując TempDB do pracy na dysku systemu operacyjnego lub coś takiego.

Szyfrowanie komórek / pól / kolumn w poszczególnych bazach danych nie jest ściśle wymagane, zakładając , że spełniono już wymagania dotyczące szyfrowania danych w spoczynku na inne sposoby, np. TDE lub Bitlocker.

Może pojawić się sposób, w jaki zdecydujesz się zarządzać kluczem szyfrującym Bitlocker, ponieważ nie będzie on znajdować się w układzie TPM lub na wymiennym napędzie USB, ponieważ nie masz dostępu do fizycznej maszyny. (Zastanów się nad tym, aby sysadmin ręcznie wpisał hasło, aby odblokować dysk danych przy każdym ponownym uruchomieniu serwera). Jest to rodzaj głównego przyciągania do usług takich jak CloudLink, ponieważ zarządzają dla ciebie tym świętym kluczem szyfrującym.

Ryan Ries
źródło
8
Nie ma żadnego wymogu szyfrowania danych w spoczynku i zachowania zgodności z HIPAA. Dane muszą być chronione, szyfrowanie jest jednym ze sposobów, ale nie jest to jedyny sposób. Wymóg szyfrowania jest bardziej odpowiedni dla danych łatwo transportowanych (na dyskach CD, kluczach USB, laptopach itp.). Kiedy twoje dane są przykręcone do podłogi w centrum danych pierwszej klasy uwięzionym przez człowieka, szyfrowanie staje się znacznie mniej potrzebne. Zamiast tego musisz po prostu mieć inne mechanizmy ograniczające ryzyko ujawnienia danych (tj. Zabezpieczyć serwery). TDE niewiele pomaga, jeśli mają twoje hasło SSH, prawda?
Will Hartung,
6
Reguła bezpieczeństwa HIPAA nie wspomina wyraźnie o wielu rzeczach. To (i wszystkie inne podobne doktryny zgodności) są celowo niejasne, próbując przekroczyć technologię. Ale to wyraźnie mówi, że musisz wdrożyć adresowalną specyfikację, jeśli jest to uzasadnione i właściwe. Musisz więc przekonać swoich audytorów, że szyfrowanie danych jest dla Ciebie nieuzasadnionym i nieodpowiednim działaniem.
Ryan Ries
1
I rzeczywiście zdecydowaliśmy się nie szyfrować, ponieważ ważniejsze jest wyłączenie zimnego rozruchu (serwery same się pojawią po włączeniu zasilania budynku). Jak powinieneś wiedzieć, każde szyfrowanie dysku, które umożliwia wygaszenie zimnego rozruchu, jest z natury podatne na atak.
joshudson
Dziękuję, ta odpowiedź jest niezwykle pomocna. Wreszcie, czy ktoś może potwierdzić, że można zaszyfrować dysk danych na maszynie wirtualnej platformy Azure?
zamieć
7

Odpowiadając na twój komentarz: Jeśli zainstalujesz SQL Server na D: i Windows działa na C:, dane SQL będą istnieć w: plikach MDF i LDF (w D :), w TempDB (w D :) i w Pamięci. W stanie poważnego braku pamięci dane mogą zostać zamienione na plik stronicowania, który może znajdować się w C :. Blokowanie stron w pamięci może pomóc. SQL 2014 powinien to obsługiwać. Zobacz http://support.microsoft.com/kb/918483 .

Katherine Villyard
źródło