Chcę hostować aplikację sieci Web zgodną z HIPAA na maszynie wirtualnej platformy Azure. W przypadku bazy danych skłaniam się teraz ku użyciu maszyny wirtualnej z SQL 2014 Standard Edition.
Ponieważ TDE nie jest dostępne w Wersji standardowej, zamierzam po prostu użyć funkcji BitLocker do zaszyfrowania całego dysku. Zgodnie z tym, co przeczytałem, nie jest możliwe szyfrowanie dysku systemu operacyjnego na maszynie Wirtualnej platformy Azure bez korzystania z jakiejś usługi strony trzeciej (takiej jak CloudLink ).
Ten artykuł MSDN sugeruje, że można jednak użyć funkcji BitLocker do szyfrowania dysku danych. Dlatego wydaje mi się, że moje pytanie jest dwojakie:
1) Czy można zaszyfrować dysk danych za pomocą funkcji BitLocker na maszynie wirtualnej platformy Azure?
2) Jeśli otrzymam maszynę wirtualną platformy Azure ze standardem SQL, czy konieczne będzie zaszyfrowanie dysku systemu operacyjnego, aby zachować zgodność z HIPAA?
źródło
Odpowiedzi:
Oświadczenie: Nie jestem prawnikiem.
Po pierwsze, niektóre wymagane lektury:
Centrum zaufania Microsoft Azure
Może być konieczne podpisanie umowy licencyjnej z dostawcą usług w chmurze (Azure). Zapytaj przedstawiciela (-ów) zgodności.
Oto wskazówki dotyczące wdrażania platformy Azure HIPAA .
Maszyny wirtualne platformy Azure, Azure SQL i instancje programu SQL Server działające w ramach maszyn wirtualnych platformy Azure są objęte zakresem i obsługiwane tutaj.
Bitlocker jest wystarczający do szyfrowania danych w spoczynku. Wykorzystuje szyfrowanie AES w sposób, który spełnia wymagania HIPAA (a także wymagania innych podobnych organizacji) do szyfrowania danych w spoczynku.
Co więcej, SQL Server nie będzie przechowywać niezaszyfrowanych, wrażliwych danych na dysku systemu operacyjnego, chyba że skonfigurujesz SQL, aby to zrobić ... na przykład konfigurując TempDB do pracy na dysku systemu operacyjnego lub coś takiego.
Szyfrowanie komórek / pól / kolumn w poszczególnych bazach danych nie jest ściśle wymagane, zakładając , że spełniono już wymagania dotyczące szyfrowania danych w spoczynku na inne sposoby, np. TDE lub Bitlocker.
Może pojawić się sposób, w jaki zdecydujesz się zarządzać kluczem szyfrującym Bitlocker, ponieważ nie będzie on znajdować się w układzie TPM lub na wymiennym napędzie USB, ponieważ nie masz dostępu do fizycznej maszyny. (Zastanów się nad tym, aby sysadmin ręcznie wpisał hasło, aby odblokować dysk danych przy każdym ponownym uruchomieniu serwera). Jest to rodzaj głównego przyciągania do usług takich jak CloudLink, ponieważ zarządzają dla ciebie tym świętym kluczem szyfrującym.
źródło
Odpowiadając na twój komentarz: Jeśli zainstalujesz SQL Server na D: i Windows działa na C:, dane SQL będą istnieć w: plikach MDF i LDF (w D :), w TempDB (w D :) i w Pamięci. W stanie poważnego braku pamięci dane mogą zostać zamienione na plik stronicowania, który może znajdować się w C :. Blokowanie stron w pamięci może pomóc. SQL 2014 powinien to obsługiwać. Zobacz http://support.microsoft.com/kb/918483 .
źródło