機密(HIPAA)SQL Server標準データとログファイルを保護する方法


11

私は電子保護された健康情報(ePHIまたはPHI)を扱っており、HIPAA規制では、許可されたユーザーのみがePHIにアクセスできるようにしています。列レベルの暗号化は、一部のデータにとっては価値があるかもしれませんが、名前などのPHIフィールドの一部を検索するような機能が必要です。

透過的データ暗号化(TDE)は、データベースとログファイルを暗号化するためのSQL Server 2008の機能です。私が理解しているように、これにより、MDF、LDF、またはバックアップファイルへのアクセスを取得したユーザーは、ファイルが暗号化されているため、ファイルに対して何もできなくなります。TDEはSQL Serverのエンタープライズバージョンと開発者バージョンにのみ搭載されており、エンタープライズは特定のシナリオではコストがかかりすぎます。SQL Server Standardで同様の保護を取得するにはどうすればよいですか?データベースとバックアップファイルを暗号化する方法はありますか(サードパーティツールはありますか)?または、ディスクが別のマシン(LinuxまたはWindows)に接続されている場合、ファイルが使用されないようにする方法はありますか?

同じマシンからファイルへの管理者アクセスは問題ありませんが、ディスクが取り外されて別のマシンに接続された場合の問題を防止したいだけです。そこにあるこの解決策のいくつかは何ですか?


4
BitLockerおよびLeast Privilidge ACLは、これを書いている時点でHIPPAに十分です。おそらく、より高度な制御が必要ですが、アクセス制御が適切に構成されている場合、セルレベルの暗号化は必要ありません。(環境に関する詳細な知識がなくても与えられる一般的なアドバイスであり、補償を意味するものではありません)。より深刻な注意事項。SQLセキュリティを知らない場合は、ePHIセキュリティを設定する唯一の人ではなく、自分のことを本当に知っている人をそこに入れてください。
クリスS

@クリス、どうもありがとう。BitLockerのことを聞いたことがありますが、それが何であるかを知りませんでした。私は今やっていて、それが私が探していたものです。
ケシ

回答:


8

HIPAAの一般的な提案は、PCIデータセキュリティ標準(PCI-DSS)に従うことです。ただし、「PHI」と言う「カード所有者情報」または「アカウント情報」と言うところは例外です。私の会社(ヘルスケア業界、PHIを扱う)は、PCI-DSSを主要な出発点として、常識の健全な量(たとえば、データを常に暗号化する(またはセキュリティで保護されたネットワークに限定する)を常に行う)として使用します。

ある種の列レベルの暗号化は、機密データを扱う場合にはほとんど常に良い考えであり、訴訟の潜在的なコストを考えると、考慮すべきことが山ほどあります。


私は質問に対するコメントがBitLockerを回答として使用することを好みますが、彼はそれを答えとして投稿しませんでした。ただし、列レベルの暗号化は良い考えですが、検索する必要がある場合など、すべての場合に実用的ではありません。
ケシ

3

データベーステーブルのデータを暗号化する必要があるPHIを保護する必要があります。最善の方法は、列レベル内のデータを暗号化することです。これらのフィールドでの検索は高価になりますが、それは高度なセキュリティのコストです。

私の本「Securing SQL Server」の第2章で、さまざまなデータ暗号化オプションについて説明しています


「like」クエリを使用して暗号化されたフィールドを検索することも可能ですか?
ケシ

もちろん、列全体を復号化し、検索してから必要な行を返す必要があります。
-mrdenny

列全体を復号化します。うわぁ!それが「高価な」という意味です。
ケシ

1
はい、セキュリティは人生を楽にするために行われていません。データのセキュリティは最初の考慮事項であり、データへの簡単なアクセスは2番目です。可能であれば、データを検索可能にする場合、ハッシュは暗号化されたデータよりもはるかに簡単に検索できるため、データをハッシュして保存できます。どちらもLIKEの使用にはうまく機能しませんが。PHIを暗号化せず、監査を受ける可能性がある場合、監査に失敗します。
-mrdenny
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.