HIPAA準拠のためにBitLockerでOSディスクを暗号化する必要がありますか


11

Azure VMでHIPAA準拠のWebアプリケーションをホストすることを検討しています。データベースについては、現在、SQL 2014 Standard EditionでVMを使用することに傾倒しています。

TDEはStandard Editionでは使用できないため、BitLockerを使用してドライブ全体を暗号化します。ただし、私が読んだことによると、何らかの種類のサードパーティサービス(CloudLinkなど)を使用せずにAzure VMのOSドライブを暗号化することはできません。

MSDNのこの記事は、BitLockerを使用してデータドライブを暗号化することが可能であることを示唆しています。したがって、私の質問は2つあると思います。

1)Azure VMでBitLockerを使用してデータドライブを暗号化できますか?

2)SQL StandardでAzure VMを入手した場合、HIPAAに準拠し続けるためにOSドライブを暗号化する必要がありますか?


誰もが答えるのに役立つ場合、保護された健康情報に触れるものはすべて暗号化する必要があります。したがって、SQL ServerをドライブD:\にインストールし、WindowsがドライブC:\で実行される場合、SQL Serverが処理するデータは一時的にでもC:\に存在しますか?
blizz

回答:


13

免責事項:私は弁護士ではありません。

まず、いくつかの必要な読書:

Microsoft Azureトラストセンター

HIPAAビジネスアソシエイト契約(BAA)

HIPAAおよびHITECH法は、患者情報(Protected Health Information、またはPHIと呼ばれる)にアクセスできる医療機関に適用される米国の法律です。多くの場合、対象となるヘルスケア企業がAzureなどのクラウドサービスを使用するには、サービスプロバイダーが書面での合意に同意して、HIPAAおよびHITECH法に定められた特定のセキュリティおよびプライバシーの規定を遵守する必要があります。顧客がHIPAAおよびHITECH法に準拠するのを支援するために、マイクロソフトは契約補遺として顧客にBAAを提供しています。

マイクロソフトは現在、ボリュームライセンス/エンタープライズ契約(EA)をお持ちのお客様、またはスコープ内サービスのためにマイクロソフトとのAzure専用EA登録をお持ちのお客様にBAAを提供しています。AzureのみのEAはシートサイズに依存せず、Azureへの年間の金銭的コミットメントに依存します。

BAAに署名する前に、お客様はAzure HIPAA実装ガイダンスをお読みください。このドキュメントは、HIPAAおよびHITECH Actに関心のあるお客様がAzureの関連機能を理解できるように作成されました。対象となる対象者には、プライバシー担当者、セキュリティ担当者、コンプライアンス担当者、およびHIPAAおよびHITECH法の実装とコンプライアンスを担当する顧客組織のその他の人々が含まれます。このドキュメントでは、HIPAA準拠のアプリケーションを構築するためのいくつかのベストプラクティスを取り上げ、セキュリティ違反を処理するためのAzureのプロビジョニングについて詳しく説明しています。Azureには、お客様のプライバシーとセキュリティのコンプライアンスを実現する機能が含まれていますが、お客様は、Azureの特定の使用がHIPAA、HITECH法、およびその他の適用法および規制に準拠していることを確認する責任があります。

お客様は、Microsoftアカウント担当者に連絡して契約に署名する必要があります。

クラウドプロバイダー(BAS)でBAAに署名する必要がある場合があります。コンプライアンス担当者に問い合わせてください。

Azure HIPAA実装ガイダンスは次のとおりです。

HIPAAおよびHITECH Actの要件に準拠する方法でAzureを使用することができます。

Azure VM、Azure SQL、およびAzure VM内で実行されるSQL Serverインスタンスはすべてスコープ内にあり、ここでサポートされています。

保管中のデータを暗号化するには、Bitlockerで十分です。保管データの暗号化のために、HIPAA要件(および他の同様の組織の要件)を満たす方法でAES暗号化を使用します。

さらに、SQL Serverは、SQL を設定しない限り、OSドライブに暗号化されていない機密データを保存しません。たとえば、TempDBをOSドライブなどに保存するように設定します。

個々のデータベース内の細胞/フィールド/列の暗号化は必須ではありませんと仮定しますが、すでに他の方法、例えばTDEやBitLockerの中で安静時のデータの暗号化のための要件を満たしています。

Bitlocker暗号化キーの管理方法は、物理マシンにアクセスできないため、TPMチップ内またはリムーバブルUSBドライブ上に存在しないため、どのように管理するかが考えられます。(システム管理者が手動でパスワードを入力して、サーバーを再起動するたびにデータドライブのロックを解除することを検討してください。)これは、CloudLinkなどのサービスの主な魅力です。


8
保管中のデータを暗号化し、HIPAAに準拠する必要はありません。データを保護する必要があります。暗号化はそのための1つの方法ですが、それが唯一の方法ではありません。暗号化の要件は、(CD、USBキー、ラップトップなどで)簡単に転送されるデータにより適しています。人がトラップされたファーストクラスのデータセンターでデータをフロアにボルトで固定すると、暗号化の必要性ははるかに少なくなります。むしろ、データ公開のリスクを軽減するために他のメカニズムが必要になります(つまり、サーバーを保護します)。彼らがあなたのSSHパスワードを持っている場合、TDEはあまり役に立ちませんか?
ウィルハートン

6
HIPAAセキュリティルールは、多くのことを明示的に言及していません。それ(および他のすべての同様のコンプライアンスドクトリン)は、テクノロジーを超越しようとする意図で意図的に曖昧です。しかし、それが明示的に言っているのは、そうすることが合理的で適切である場合、アドレス指定可能な仕様を実装しなければならないということです。そのため、データの暗号化は不合理で不適切な行為であると監査人を説得する必要があります。
ライアンリース

1
実際、ライトアウトコールドブートの方が重要であるため、暗号化しないことを選択しました(建物の電源を入れ直した後、サーバーは自動的に起動します)。ご存知のように、完全自動コールドブートを可能にするディスク暗号化は、本質的に攻撃に対して脆弱です。
joshudson

この回答は非常に役立ちます。最後に、Azure VMでデータディスクを暗号化できることをだれでも確認できますか?
ブリズ

7

コメントへの回答:SQL ServerをD:にインストールし、WindowsがC:で実行される場合、SQLデータはMDFおよびLDFファイル(D :)、TempDB(D :)、およびメモリに格納されます。深刻な低メモリ状態では、データがページファイルにスワップされる可能性があります。ページファイルはC:に存在する場合があります。メモリ内のページをロックすると役立つ場合があります。SQL 2014はこれをサポートするはずです。http://support.microsoft.com/kb/918483を参照してください

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.