如果数据库具有可能的内置加密(如Azure的加密),那么透明数据加密(TDE)是否足以满足HIPAA的要求?或者在存储任何类似日期的PHI数据之前,名称必须被加密,然后写入数据库?
发布于 2020-06-11 15:21:33
对于HIPAA,需要考虑两种类型的加密:
您的透明数据加密应该可以满足需要的数据,但它不能加密您的通信--确保您也有相应的内容。仅仅通过未加密的通信(例如HTTP或FTP)发送加密的数据是不够的,因为这些通信的结构仍然可以读取,加密的数据仍然可以被提取出来,如果攻击者提取了一组竞争的数据,他们就可以开始使用自己的本地资源破解它。加密传输发送加密数据将使这项任务更加困难。
发布于 2020-06-11 19:06:54
如果数据库可能具有内置加密(如Azure SQL Server),那么透明数据加密(TDE)是否足以满足HIPAA的要求?
这取决于两个因素,假设您正在存储文件,在这种情况下,TDE不保护filestream数据,因此在存储之前进行加密是一个明智的决定。
参考以上我的声明是吸收从微软的文档页,您所链接的问题。恰恰是html页面的这一部分.
您可能希望在存储前对数据进行加密的其他一些因素是:
复制不会自动以加密的形式从启用TDE的数据库复制数据,快照复制可以将数据存储在未加密的中间文件中,如BCP文件、事务和合并复制的初始数据分发。在这样的复制过程中,您可以启用加密来保护通信通道。
TDE当然是在保护静止的数据,但我对文档的解释是,当恶意窃取物理媒体(如硬盘或备份磁带)的人能够恢复或附加数据库并浏览其数据时,TDE专注于保护数据。还有其他方法可以窃取数据,服务器加密填补了空白。
Azure文档是HIPPA实现的重点指南,它在第5页中提到,客户可以启用服务器加密,包括(包括‘not’or‘)使用Azure SQL数据库进行透明数据加密,或者在上传到Azure SQL数据库之前对数据进行外部加密,以确保数据库安全,因为Microsoft不会在休息时自动加密客户数据。
https://security.stackexchange.com/questions/233111
复制相似问题