Как защитить чувствительные (HIPAA) стандартные данные и файлы журналов SQL Server

11

Я имею дело с электронной защищенной медицинской информацией (ePHI или PHI), а правила HIPAA требуют, чтобы только авторизованные пользователи имели доступ к ePHI. Шифрование на уровне столбцов может иметь значение для некоторых данных, но мне нужна возможность выполнять поиск в некоторых полях PHI, таких как имя.

Прозрачное шифрование данных (TDE) - это функция SQL Server 2008 для шифрования базы данных и файлов журналов. Насколько я понимаю, это препятствует тому, чтобы кто-то, кто получает доступ к файлам MDF, LDF или резервным копиям, мог что-либо делать с файлами, поскольку они зашифрованы. TDE используется только в корпоративных версиях и версиях SQL Server для разработчиков, и для моего конкретного сценария корпоративная цена является непомерно высокой. Как я могу получить аналогичную защиту на SQL Server Standard? Есть ли способ зашифровать базу данных и файлы резервных копий (есть сторонний инструмент)? Или так же хорошо, есть ли способ предотвратить использование файлов, если диск был подключен к другой машине (Linux или Windows)?

Доступ администратора к файлам с той же машины в порядке, но я просто хочу предотвратить любые проблемы, если диск был удален и подключен к другой машине. Какие решения для этого есть?

Quesi
источник
4
ACL BitLocker и Least Privilidge достаточно для HIPPA (на момент написания этой статьи). Возможно, вам нужны более сложные элементы управления, но шифрование на уровне ячейки не требуется, если элементы управления доступом настроены правильно. (Общие советы даются без подробного знания вашего окружения и не подразумевают компенсацию). На более серьезной ноте; если вы не знакомы с безопасностью SQL, не будьте единственным, кто настраивает безопасность ePHI, пригласите туда кого-нибудь, кто действительно знает свое дело.
Крис С
@ Крис, Спасибо большое. Я слышал о BitLocker, но не знал, что это было. Я сейчас делаю и это то, что я искал.
Кеси

Ответы:

8

Общее предложение для HIPAA - следовать Стандарту безопасности данных PCI (PCI-DSS), кроме тех случаев, когда они говорят «Информация о держателе карты» или «Информация об учетной записи», а «PHI». Моя компания (отрасль здравоохранения, занимающаяся вопросами PHI) использует PCI-DSS в качестве нашей основной отправной точки наряду со здоровой дозой здравого смысла (например, следя за тем, чтобы данные всегда оставались зашифрованными (или ограниченными безопасными сетями)).

Шифрование на уровне столбцов какого-либо рода почти всегда является хорошей идеей при работе с конфиденциальными данными, и, учитывая потенциальную стоимость судебного разбирательства, в нем есть что подумать.

voretaq7
источник
Хотя я предпочитаю, чтобы в комментарии по моему вопросу использовался BitLocker в качестве ответа, он не опубликовал его как ответ, поэтому я отмечаю ваш, потому что вы указали мне отличный документ с дополнительной информацией по этой теме. Хотя шифрование на уровне столбцов было бы хорошей идеей, оно просто не практично во всех случаях, например, когда вам нужно искать по нему.
Кеси
3

Вам необходимо защитить PHI, которая потребует шифрования данных в таблице базы данных. Шифрование данных на уровне столбца, если это лучшая ставка. Поиск в этих полях будет дорогостоящим, но это цена высокого уровня безопасности.

Я расскажу о различных вариантах шифрования данных в главе 2 моей книги « Защита SQL Server ».

mrdenny
источник
Можно ли вообще выполнять поиск по зашифрованным полям, используя запрос типа «как»?
Кеси
Конечно, вы должны расшифровать весь столбец, найти его и вернуть нужные строки.
Мрденный
расшифровать весь столбец. Хлоп! Это то, что вы имели в виду под «дорогой».
Кеси
1
Да, безопасность не сделана, чтобы облегчить жизнь. Безопасность данных - это первое соображение, легкий доступ к данным - второе. Если это возможно при поиске данных, вы можете хешировать данные и сохранять хеш, поскольку хеши намного проще искать, чем зашифрованные данные. Хотя ни то, ни другое не поможет при использовании LIKE. Если вы не зашифруете PHI и будете проходить аудит, скорее всего, вы провалите аудит.
Мрденный