Criptarea este una dintre primele întrebări pe care le pun evaluatorii de securitate, dar rareori este doar un checkbox. Protejarea datelor pacienților înseamnă să privești transportul, stocarea, backup-urile, cheile, endpoint-urile și integritatea informației în ansamblu.
Protejăm datele în tranzit
Fiecare cerere dintre browser, aplicația mobilă, API-uri și infrastructură trebuie să circule pe canale securizate. Criptarea în tranzit reduce riscul de interceptare și face limitele de rețea mai ușor de apărat.
- Forțăm TLS pentru API-urile publice și interne prin care circulă date sensibile.
- Rotim certificatele și eliminăm protocoalele depășite.
- Folosim căi securizate pentru upload de documente și mesaje.
Protejăm datele în repaus
Criptarea în repaus contează pentru bazele de date principale, backup-uri, volume de stocare și dispozitivele angajaților. Dacă există o copie, acea copie trebuie tratată ca parte din suprafața de protecție.
- Criptăm bazele de date, object storage-ul și snapshot-urile.
- Verificăm backup-urile și fluxurile de recovery, nu doar faptul că backup-ul a fost creat.
- Cerem disk encryption pe laptopurile și dispozitivele gestionate de staff.
Protejăm cheile, secretele și integritatea
O criptare puternică eșuează dacă cheile sunt tratate superficial. Secretele trebuie izolate, accesate de puțini, rotite și ținute departe de cod sursă, capturi de ecran sau loguri.
- Folosim un sistem de key management și limităm accesul la secrete.
- Rotim credentialele periodic și după incidente relevante.
- Monitorizăm coruperea datelor și confirmăm integritatea după restore.
Criptarea este puternică atunci când are procese în jurul ei
Key management
Cheile trebuie păstrate separat de datele aplicației și tratate ca active controlate.
- Separăm stocarea cheilor de runtime-ul aplicației acolo unde este posibil.
- Limităm cine poate citi, roti sau înlocui secrete.
- Tratăm rotația cheilor ca procedură testată, nu teoretică.
Backup-uri criptate
Copiile de recovery trebuie criptate, versionate și restaurate în exerciții periodice, ca echipa să știe că funcționează în practică.
- Protejăm backup-urile cu aceeași seriozitate ca datele de producție.
- Documentăm retenția, ownerii și pașii de aprobare pentru restore.
- Verificăm integritatea backup-urilor înainte ca un incident să facă răspunsul urgent.
Protecția endpoint-urilor
Dispozitivele staff-ului care pot accesa producția au nevoie de controale de bază mai stricte decât un laptop obișnuit de birou.
- Cerem disk encryption și blocare automată.
- Păstrăm inventarul dispozitivelor și starea lor de update.
- Revocăm rapid accesul dispozitivului când rolurile se schimbă.
Securitatea transmisiei
Upload-urile, webhook-urile, integrările cu parteneri și rapoartele generate au toate nevoie de transport securizat și igienă bună a certificatelor.
- Securizăm consistent API-urile interne și cele expuse clinicilor.
- Revizuim rotația și expirarea certificatelor.
- Tratăm conexiunile third-party ca parte din aceeași limită de încredere.
Standardul practic
Pentru software-ul medical, criptarea trebuie tratată ca implicită, nu ca opțiune premium.
În repaus
Fișele principale, fișierele generate, backup-urile și stocarea pe dispozitive trebuie să intre în același plan de criptare.
În tranzit
Browserele, aplicațiile mobile, API-urile, joburile de fundal și integrările externe au nevoie de transport securizat cap-coadă.
În recovery
Modelul de protecție trebuie să reziste în restore, migrare și incident response, nu doar în traficul normal din producție.
Protejăm întreg ciclul de viață al datelor
Criptarea nu este tot programul de conformitate, dar fără ea restul programului este slab. Abordarea noastră este să protejăm datele sensibile cât timp circulă, cât timp sunt stocate și cât timp sunt restaurate.