Come proteggere i file di dati e di registro standard di SQL Server sensibili (HIPAA)


11

Mi occupo di informazioni sanitarie protette elettroniche (ePHI o PHI) e le normative HIPAA richiedono che solo gli utenti autorizzati possano accedere a ePHI. La crittografia a livello di colonna può essere utile per alcuni dei dati, ma ho bisogno della capacità di eseguire ricerche simili su alcuni campi PHI come il nome.

Transparent Data Encryption (TDE) è una funzionalità di SQL Server 2008 per la crittografia di file di database e di registro. A quanto ho capito, questo impedisce a chi accede ai file MDF, LDF o di backup di poter fare qualsiasi cosa con i file perché sono crittografati. TDE è solo per le versioni enterprise e per sviluppatori di SQL Server e enterprise è proibitiva in termini di costi per il mio particolare scenario. Come posso ottenere una protezione simile su SQL Server Standard? Esiste un modo per crittografare il database e i file di backup (esiste uno strumento di terze parti)? O altrettanto buono, c'è un modo per impedire che i file vengano utilizzati se il disco fosse collegato a un'altra macchina (Linux o Windows)?

L'accesso dell'amministratore ai file dalla stessa macchina va bene, ma voglio solo prevenire eventuali problemi se il disco è stato rimosso e collegato a un'altra macchina. Quali sono alcune delle soluzioni per questo che sono là fuori?


4
Gli ACL di BitLocker e Least Privilidge sono sufficienti per HIPPA (al momento della stesura di questo). Probabilmente desideri controlli più avanzati, ma la crittografia a livello di cella non è richiesta se i controlli di accesso sono configurati correttamente. (Consulenza generica fornita senza una conoscenza dettagliata del proprio ambiente e non implica indennizzo). Su una nota più seria; se non conosci la sicurezza SQL, ti preghiamo di non essere l'unica persona a configurare la sicurezza ePHI, fai entrare qualcuno che conosca davvero le loro cose.
Chris S,

@ Chris, grazie mille. Avevo sentito parlare di BitLocker, ma non sapevo cosa fosse. Adesso lo faccio ed è quello che stavo cercando.
Quesi,

Risposte:


8

Il suggerimento generale per HIPAA è di seguire il PCI Data Security Standard (PCI-DSS), tranne che ovunque dicano "Informazioni sul titolare della carta" o "Informazioni sull'account" che si dice "PHI". La mia azienda (settore sanitario, che si occupa di PHI) utilizza PCI-DSS come nostro principale punto di partenza, insieme a una buona dose di buon senso (ad esempio assicurandosi che i dati SIANO criptati (o confinati in reti sicure) in ogni momento).

La crittografia a livello di colonna di qualche tipo è quasi sempre una buona idea quando si tratta di dati sensibili e, dato il potenziale costo di una causa, è lassù con elementi da considerare.


Mentre preferisco il commento sulla mia domanda per usare BitLocker come risposta, non lo ha pubblicato come risposta, quindi segnerò il tuo perché mi hai indicato un ottimo documento con maggiori informazioni sull'argomento. Sebbene la crittografia a livello di colonna sia una buona idea, non è pratica in tutti i casi, ad esempio quando è necessario cercarla.
Quesi,

3

È necessario proteggere il PHI che richiederebbe la crittografia dei dati nella tabella del database. Crittografia dei dati a livello di colonna se la scommessa migliore. La ricerca in questi campi sarà costosa, ma questo è il costo di un'elevata sicurezza.

Parlo di una varietà di opzioni di crittografia dei dati nel capitolo 2 del mio libro " Protezione di SQL Server "


È anche possibile effettuare ricerche su campi crittografati utilizzando una query "mi piace"?
Quesi,

Certo, devi decrittografare l'intera colonna, cercarla e quindi restituire le righe necessarie.
mrdenny,

decifrare l'intera colonna. yikes! Questo è ciò che intendevi per "costoso".
Quesi,

1
Sì, la sicurezza non è fatta per rendere la vita facile. La sicurezza dei dati è la prima considerazione, un facile accesso ai dati è la seconda. Se possibile durante la ricerca dei dati, è possibile eseguire l'hashing dei dati e archiviarli poiché gli hash sono molto più facili da cercare rispetto ai dati crittografati. Sebbene nessuno dei due funzionerà bene per l'utilizzo di LIKE. Se non crittografate il PHI e vi sono probabilità controllate se fallite il controllo.
mrdenny,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.