Je cherche à héberger une application Web compatible HIPAA sur les machines virtuelles Azure. Pour la base de données, je penche actuellement vers l'utilisation d'une machine virtuelle avec SQL 2014 Standard Edition.
Étant donné que TDE n'est pas disponible avec Standard Edition, je vais simplement utiliser BitLocker pour crypter l'intégralité du lecteur. Selon ce que j'ai lu, cependant, il n'est pas possible de chiffrer le lecteur du système d'exploitation sur une machine virtuelle Azure sans utiliser une sorte de service tiers (comme CloudLink ).
Cet article de MSDN implique qu'il est cependant possible d'utiliser BitLocker pour chiffrer le lecteur de données. Par conséquent, je suppose que ma question est double:
1) Est-il possible de chiffrer le lecteur de données avec BitLocker sur une machine virtuelle Azure?
2) Si j'obtiens une machine virtuelle Azure avec SQL Standard, sera-t-il nécessaire de chiffrer le lecteur du système d'exploitation afin de rester conforme à la norme HIPAA?
la source
Réponses:
Avertissement: je ne suis pas avocat.
Tout d'abord, quelques lectures obligatoires:
Microsoft Azure Trust Center
Vous devrez peut-être signer un BAA avec votre fournisseur de cloud (Azure.) Demandez à votre (vos) représentant (s) de conformité.
Voici le guide d'implémentation Azure HIPAA .
Les machines virtuelles Azure, et Azure SQL et les instances SQL Server exécutées dans les machines virtuelles Azure, sont toutes dans la portée et prises en charge ici.
Bitlocker est suffisant pour le cryptage des données au repos. Il utilise le cryptage AES d'une manière qui satisfait aux exigences HIPAA (ainsi qu'aux exigences d'autres organisations similaires) pour le cryptage des données au repos.
En outre, SQL Server ne stockera pas de données sensibles non chiffrées sur le lecteur du système d'exploitation, sauf si vous configurez SQL pour le faire ... comme par exemple la configuration de TempDB pour vivre sur le lecteur du système d'exploitation ou quelque chose du genre.
Le cryptage des cellules / champs / colonnes dans les bases de données individuelles n'est pas strictement requis en supposant que vous avez déjà satisfait aux exigences de cryptage des données au repos par d'autres moyens, par exemple TDE ou Bitlocker.
La façon dont vous choisissez de gérer la clé de chiffrement Bitlocker peut apparaître, car elle ne vivra pas à l'intérieur d'une puce TPM ou sur un lecteur USB amovible car vous n'avez pas accès à la machine physique. (Envisagez de demander à un administrateur système d'entrer manuellement un mot de passe pour déverrouiller le lecteur de données à chaque redémarrage du serveur.) C'est en quelque sorte le principal attrait pour des services tels que CloudLink, car ils gèrent cette clé de cryptage sacrée pour vous.
la source
Réponse à votre commentaire: Si vous installez SQL Server sur D: et que Windows s'exécute sur C :, les données SQL vivront dans: les fichiers MDF et LDF (sur D :), dans TempDB (sur D :) et dans la mémoire. Dans un état de mémoire insuffisante, il est possible que les données soient échangées vers le fichier d'échange, qui peut vivre sur C :. Le verrouillage des pages en mémoire peut être utile. SQL 2014 devrait prendre en charge cela. Voir http://support.microsoft.com/kb/918483 .
la source