Шифрование данных HIPAA – достаточно ли шифрования на уровне базы данных?

Вопрос или проблема

Если в базе данных есть встроенное шифрование, такое как шифрование данных в Azure SQL Server, Прозрачное шифрование данных (TDE), будет ли этого достаточно для достижения соответствия HIPAA? Или даже перед тем, как хранить любые данные, которые могут быть личной информацией о здоровье (PHI), такие как даты и имена, их нужно шифровать, а затем записывать в базу данных?

Для HIPAA есть два типа шифрования, которые следует учитывать:

  • Шифрование при передаче – это когда коммуникации, содержащие чувствительные данные, шифруются, чтобы исходные данные не могли быть перехвачены. Популярным примером является SSL и HTTPS.

  • Шифрование на отдыхе – это когда ваша чувствительная информация шифруется на носителе данных. Ваш пример с зашифрованными базами данных относится к этому.

Ваше Прозрачное шифрование данных должно быть достаточным для данных на отдыхе, но оно ничего не делает для шифрования ваших коммуникаций – убедитесь, что у вас есть что-то для этого тоже. Простейшая отправка зашифрованных данных через незашифрованные коммуникации (например, HTTP или FTP) недостаточна, так как структуру этих коммуникаций все равно можно прочитать, зашифрованные данные можно извлечь, и если злоумышленник извлечет завершенный набор данных, он может начать его взлом с помощью своих собственных локальных ресурсов. Зашифрованная передача отправки зашифрованных данных сделает эту задачу гораздо сложнее.

Если в базе данных есть встроенное шифрование, такое как шифрование данных в Azure SQL
Server, Прозрачное шифрование данных (TDE), будет ли этого достаточно для
достижения соответствия HIPAA?

Это зависит от нескольких факторов, скажем, вы храните файлы; в этом случае TDE не защищает filestream данные, поэтому шифрование перед хранением является разумным решением.

Ссылка на вышеизложенное утверждение основана на документации Microsoft, на которую вы сослались в вопросе. именно эта часть HTML-страницы

Некоторые другие факторы, которые вы можете учитывать в пользу шифрования данных перед хранением:

репликация не автоматически реплицирует данные из базы данных с TDE в зашифрованной форме, и моментальная репликация может сохранять данные в незашифрованных промежуточных файлах, таких как файл BCP, начальная распределение данных для транзакционной и совмещенной репликации также может. Во время такой репликации вы можете включить шифрование для защиты канала связи.

TDE определенно защищает данные на отдыхе, но моя интерпретация документа такова, что TDE сосредоточено на защите данных, когда злоумышленник, который крадет физические носители, такие как диски или резервные ленты, может восстановить или присоединить базу данных и просмотреть ее данные. Есть и другие способы кражи данных, шифрование SQL Server заполняет эту пробел.

Также документация от Azure, которая является специализированным руководством по реализации HIPAA, упоминает на странице 5, что клиенты могут включить шифрование SQL Server, включая (‘включая’, а не ‘ИЛИ’) Прозрачное шифрование данных с Azure SQL Database, или внешне зашифровать данные перед загрузкой в Azure SQL Database для безопасности базы данных, поскольку Microsoft Azure не автоматически шифрует данные клиентов на отдыхе.

Ответ или решение

Шифрование данных HIPAA: Достаточно ли шифрования на уровне базы данных?

Вопрос соблюдения HIPAA (Закон о переносимости и подотчетности медицинской страховки) становится особенно актуальным в свете необходимости защиты конфиденциальности и безопасности медицинской информации. В данном контексте рассмотрим, достаточен ли уровень шифрования на уровне базы данных, например, с использованием описанного в документации Azure SQL Server шифрования «Transparent Data Encryption» (TDE), для достижения соответствия требованиям HIPAA.

Типы шифрования в рамках HIPAA

Согласно стандартам HIPAA, существуют два основных типа шифрования, которые необходимо учитывать:

  1. Шифрование при транспортировке (Transport Encryption): Это механизм, который обеспечивает защиту данных в процессе их передачи, чтобы предотвратить их перехват. Примеры таких технологий включают SSL и HTTPS.

  2. Шифрование «на месте» (At-Rest Encryption): Этот метод обеспечивает защиту данных, находящихся на носителе. Упомянутое шифрование TDE относится именно к этому типу.

Достаточность TDE для соблюдения HIPAA

В первую очередь, TDE обеспечивает защиту данных «на месте», шифруя конфиденциальную информацию внутри базы данных. Однако, предотвращая доступ злоумышленников к данным в случае физического кражи носителей, TDE не обеспечивает защиты при передаче данных; это означает, что вы также должны позаботиться о шифровании передаваемой информации.

Основные моменты, которые необходимо учитывать при использовании TDE:

  1. Защита при транспортировке данных: Отправка зашифрованных данных по незащищенным каналам (например, HTTP или FTP) не является достаточной для защиты PHI (защищенной медицинской информации). Необходимо установить SSL-или HTTPS-соединение для надлежащей защиты.

  2. Работа с данными filestream: Если в вашей базе данных используются данные типа filestream (например, загружаемые файлы), TDE их не защищает. В таких случаях рекомендуется шифровать данные перед их загрузкой в базу данных.

  3. Репликация данных: TDE не обеспечивает автоматическую защиту данных, реплицируемых из TDE-включенной базы данных. Важно учитывать, что промежуточные файлы, создаваемые в процессе репликации, не будут зашифрованными. Поэтому стоит дополнительно активировать шифрование для защиты канала связи.

  4. Альтернативные методы шифрования: Microsoft также предлагает возможности шифрования SQL Server, которые могут дополнить защиту данных TDE. Это важно учитывать, чтобы минимизировать риски, связанные с потенциальными злоумышленниками.

Рекомендации для соблюдения HIPAA

  1. Комбинированный подход: Рекомендуется использовать оба типа шифрования — как TDE для защиты данных «на месте», так и шифрование при транспортировке для защиты передаваемой информации. Это обеспечит многоуровневую защиту и значительно повысит уровень вашей безопасности.

  2. Предварительное шифрование данных: Рассмотрите возможность шифрования PHI перед записью в базу данных. Это добавит дополнительный уровень защиты, особенно если ваши решения по шифрованию не охватывают все сценарии использования.

  3. Регулярный аудит и мониторинг: Необходимо периодически проверять и обновлять ваши меры обеспечения безопасности, чтобы быть уверенными, что они соответствуют текущим стандартам HIPAA и современным угрозам безопасности.

Заключение

С точки зрения соблюдения HIPAA, использование TDE само по себе может оказаться недостаточным. Важно учитывать как шифрование данных «на месте», так и шифрование при их передаче. Для полной защиты PHI следует разрабатывать многоуровневые стратегии, включая предварительное шифрование данных и использование шифрования в процессе передачи. Такой комплексный подход минимизирует риски и поможет в достижении полного соответствия стандартам HIPAA.

Оцените материал
Добавить комментарий

Капча загружается...