首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >HIPAA数据加密-数据库级加密足够了吗?

HIPAA数据加密-数据库级加密足够了吗?
EN

Security用户
提问于 2020-06-11 13:20:08
回答 2查看 754关注 0票数 2

如果数据库具有可能的内置加密(如Azure的加密),那么透明数据加密(TDE)是否足以满足HIPAA的要求?或者在存储任何类似日期的PHI数据之前,名称必须被加密,然后写入数据库?

EN

回答 2

Security用户

发布于 2020-06-11 15:21:33

对于HIPAA,需要考虑两种类型的加密:

  • 传输加密--这是对包含敏感数据的通信进行加密的地方,因此无法截获原始数据。这方面的一个流行例子是SSL和HTTPS。
  • 这是你的敏感信息在存储设备上被加密的地方.加密数据库的示例如下所示。

您的透明数据加密应该可以满足需要的数据,但它不能加密您的通信--确保您也有相应的内容。仅仅通过未加密的通信(例如HTTP或FTP)发送加密的数据是不够的,因为这些通信的结构仍然可以读取,加密的数据仍然可以被提取出来,如果攻击者提取了一组竞争的数据,他们就可以开始使用自己的本地资源破解它。加密传输发送加密数据将使这项任务更加困难。

票数 0
EN

Security用户

发布于 2020-06-11 19:06:54

如果数据库可能具有内置加密(如Azure SQL Server),那么透明数据加密(TDE)是否足以满足HIPAA的要求?

这取决于两个因素,假设您正在存储文件,在这种情况下,TDE不保护filestream数据,因此在存储之前进行加密是一个明智的决定。

参考以上我的声明是吸收从微软的文档页,您所链接的问题。恰恰是html页面的这一部分.

您可能希望在存储前对数据进行加密的其他一些因素是:

复制不会自动以加密的形式从启用TDE的数据库复制数据,快照复制可以将数据存储在未加密的中间文件中,如BCP文件、事务和合并复制的初始数据分发。在这样的复制过程中,您可以启用加密来保护通信通道。

TDE当然是在保护静止的数据,但我对文档的解释是,当恶意窃取物理媒体(如硬盘或备份磁带)的人能够恢复或附加数据库并浏览其数据时,TDE专注于保护数据。还有其他方法可以窃取数据,服务器加密填补了空白。

Azure文档是HIPPA实现的重点指南,它在第5页中提到,客户可以启用服务器加密,包括(包括‘not’or‘)使用Azure SQL数据库进行透明数据加密,或者在上传到Azure SQL数据库之前对数据进行外部加密,以确保数据库安全,因为Microsoft不会在休息时自动加密客户数据。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/233111

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档