Como proteger os dados padrão e os arquivos de log sensíveis do SQL Server (HIPAA)

11

Estou lidando com informações eletrônicas de saúde protegidas (ePHI ou PHI) e os regulamentos HIPAA exigem que apenas usuários autorizados possam acessar o ePHI. A criptografia no nível da coluna pode ser útil para alguns dados, mas eu preciso fazer pesquisas como em alguns dos campos PHI, como nome.

Criptografia de dados transparente (TDE) é um recurso do SQL Server 2008 para criptografar arquivos de banco de dados e log. Pelo que entendi, isso impede que alguém que tenha acesso aos arquivos MDF, LDF ou de backup possa fazer qualquer coisa com os arquivos porque eles são criptografados. O TDE é apenas nas versões corporativa e de desenvolvedor do SQL Server e a empresa é proibitiva de custos para meu cenário específico. Como posso obter proteção semelhante no SQL Server Standard? Existe uma maneira de criptografar o banco de dados e os arquivos de backup (existe uma ferramenta de terceiros)? Ou ainda, existe uma maneira de impedir que os arquivos sejam usados ​​se o disco estiver conectado a outra máquina (linux ou windows)?

O acesso do administrador aos arquivos da mesma máquina é bom, mas eu só quero evitar problemas se o disco foi removido e conectado a outra máquina. Quais são algumas das soluções para isso que existem por aí?

Quesi
fonte
4
As ACLs do BitLocker e do Menos Privilidge são suficientes para o HIPPA (no momento em que escrevemos isso). Você provavelmente deseja controles mais avançados, mas a criptografia no nível da célula não é necessária se os controles de acesso estiverem configurados corretamente. (Conselho genérico dado sem conhecimento detalhado do seu ambiente e não implica indenização). Em uma nota mais grave; se você não conhece a segurança do SQL, não seja a única pessoa que configura a segurança da ePHI; leve alguém lá que realmente saiba tudo.
Chris S
@ Chris s, muito obrigado. Eu tinha ouvido falar do BitLocker, mas não sabia o que era. Agora faço e é o que eu estava procurando.
Quesi

Respostas:

8

A sugestão geral para o HIPAA é seguir o PCI Data Security Standard (PCI-DSS), exceto em todos os lugares que eles dizem "Informações do titular do cartão" ou "Informações da conta", você diz "PHI". Minha empresa (setor de saúde, lidando com PHI) usa o PCI-DSS como nosso principal ponto de partida, juntamente com uma boa dose de bom senso (por exemplo, garantir que os dados permaneçam criptografados (ou confinados a redes seguras) o tempo todo).

Algum tipo de criptografia no nível da coluna é quase sempre uma boa idéia ao lidar com dados confidenciais, e dado o custo potencial de uma ação judicial, é alto o que deve ser considerado.

voretaq7
fonte
Embora eu prefira o comentário na minha pergunta a usar o BitLocker como resposta, ele não publicou como resposta, por isso estou marcando a sua porque você me indicou um ótimo documento com mais informações sobre o tópico. Embora a criptografia no nível da coluna seja uma boa idéia, ela simplesmente não é prática em todos os casos, como quando você precisa pesquisar nela.
Quesi
3

Você precisa proteger a PHI, o que exigiria a criptografia dos dados na tabela do banco de dados. Criptografar os dados no nível da coluna, se você preferir. A pesquisa nesses campos será cara, mas esse é o custo da alta segurança.

Eu falo sobre uma variedade de opções de criptografia de dados no capítulo 2 do meu livro " Protegendo o SQL Server "

mrdenny
fonte
É possível pesquisar campos criptografados usando uma consulta "like"?
Quesi
Claro, você precisa descriptografar a coluna inteira, pesquisar nela e retornar as linhas necessárias.
mrdenny
descriptografar a coluna inteira. caramba! Isso é o que você quis dizer com "caro".
Quesi
1
Sim, a segurança não é feita para facilitar a vida. A segurança dos dados é a primeira consideração, o acesso fácil aos dados é a segunda. Se possível, ao tornar os dados pesquisáveis, você pode fazer o hash dos dados e armazená-los, pois os hashes são muito mais fáceis de pesquisar do que os dados criptografados. Embora nenhum deles funcione bem para usar o LIKE. Se você não criptografar a PHI e tiver chances auditadas, será reprovado na auditoria.
mrdenny