AWSでMYSQLサーバーとredisサーバーを含むシステムのアップグレードに間もなく取り組んでいます
これは、2つのテーブル全体をクエリしてすべてのコンテンツを復号化し、結果をredisに入れることで機能します。その後、アプリケーションはredisをクエリして結果を取得します。
問題は、すべてのサイトをクリアするたびに、ユーザーごとに最大20の個別のものが停止するようにグラインドし、サイトごとに実行時にPHPで復号化されることです。これらのいくつかは、私たちが懸念していることでもありません。 「アクティブ」であるかどうかなどのデータプライバシーの観点ですが、確実にアドレスであると感じるものもあれば、名前のように理解するのが難しいものもあります。
この設定で発生する他の問題は、SQLでユーザーにクエリを実行したり、ユーザーを名前で並べ替えたりできないことです。これは、redisを「クエリ」してから、PHPでSQLのような操作を実行することから始めなければなりません。それは本当に醜いパフォーマンスを得ることができます。
私はmariaDBの保存時の暗号化機能を見てきましたが、暗号化がデータベースで透過的である場合、使いやすさとパフォーマンスの観点からアーキテクチャの問題の一部を大幅に解決しますが、一方で安全性は低くなりますアプリケーションレベルの暗号化より
私の質問は、ヘルスケア関連データの暗号化に関して、英国の企業としてどのような義務を負っているのかということです。暗号化についての私の考えは十分ですか?確実に暗号化する必要がある患者に関する特定の事柄はありますか? (多分私たちはハイブリッドアプローチを行うことができますか?)
私が考えていなかった3番目のアプローチはありますか?
私は弁護士ではないということから始めましょう。ヘルスケアで働いてから久しぶりです。
DPAとGDPR以外の法的制約については認識していません。しかし、保健委員会が法律とは無関係に独自の要件を持っていることは珍しいことではありません。使用法によっては、HSCICルールの対象となる場合もあります-Amazonには これに関するドキュメント があります。後者の要件は、ポリシーの使用と適用についてトレーニングしたことです。
これは、2つのテーブル全体をクエリしてすべてのコンテンツを復号化し、結果をredisに入れることで機能します。
これは、誰かが暗号化を適用することの要件や影響を理解していないと私に思わせます。暗号化の外部でクリアテキストを記述したので、暗号化のメリットはありません。暗号化の外に平文を書く理由は、データを照会するためだと思います。これがサービス全体に影響を与えることは驚きではありません。つまり、サービスに悪影響があり、利益がないということは正味の損害を意味するため、暗号化は実際には役に立たないよりも悪いです。おそらく誰かが「暗号化」を聞いて、それがより安全だと思ったのでしょう。 Redisが「メモリ内」にあることはそれほど重要ではありません。
これがメモリの整合性を保証できるプラットフォーム上にある場合、MySQLの2つのインスタンスを構成するのは簡単です-1つはzramから実行され、もう1つはディスクから実行され、それらの間で複製して、常に最大日付、バッチコピーとnoSQLデータベースの制約に依存せずにディスクに書き込まれなかった暗号化されていないコピー。
DBMSによって実装された透過的な暗号化と、ブロックデバイス(dmcrypt、luksなど)またはファイルシステム層での暗号化の使用には、ほとんど効果的な違いはありません。誰がキーを制御するかについては操作上の違いがあります-これは重要な考慮事項かもしれません)。 Mariadb暗号化との違いは、テーブル/テーブルスペースを異なるファイルシステムに分割することなく、テーブルまたはテーブルスペースレベルで指定できることです。 MariaDBはAWSキーストアもサポートしています。
現状では、IMHOは、これらの透過的な暗号化方法のいずれかを使用し、クリアテキストをredisにコピーしないと、より高速で安全なソリューションが得られます。