Anhand dieser Checkliste können Sie bestätigen, dass die Verschlüsselung in Ihrer Umgebung ordnungsgemäß verwendet wird. Verwenden Sie die Checkliste, um die Verwendung der Verschlüsselung mit dem SQL Server Database Engine (Datenbankmodul) regelmäßig zu überprüfen.
Datenbankebene
|
- Haben Sie die Verschlüsselung von Daten im Ruhezustand mit transparenter Datenverschlüsselung ausgewertet? (TDE ist ab SQL Server 2008 verfügbar.)
Tipp: Weitere Informationen erhalten Sie unter Grundlegendes zur transparenten Datenverschlüsselung (TDE).
|
|
- Verwenden Sie symmetrische Schlüssel, um sensible Daten zu verschlüsseln, und asymmetrische Schlüssel oder Zertifikate, um die symmetrischen Schlüssel zu schützen?
Tipp: Weitere Informationen erhalten Sie unter Verschlüsselungshierarchie.
|
|
- Wurden die Schlüssel kennwortgeschützt, und wurde die Hauptschlüsselverschlüsselung entfernt (sicherste Konfiguration)?
Tipp: Weitere Informationen erhalten Sie unter CREATE MASTER KEY (Transact-SQL).
|
|
- Liegen für die Zertifikate Sicherungen vor?
Tipp: Verwenden Sie schlüsselspezifische DDL-Anweisungen, um den Diensthauptschlüssel, die Datenbank-Hauptschlüssel und die Zertifikate zu sichern. Fragen Sie die pvt_key_last_backup_date-Spalte von sys.certificates ab. Weitere Informationen finden Sie unter Vorgehensweise: Sichern des Diensthauptschlüssels und Vorgehensweise: Sichern eines Datenbank-Hauptschlüssels.
|
|
- Haben Sie eine Sicherung der Datenbank erstellt, um die symmetrischen und asymmetrischen Schlüssel zu sichern?
Tipp: Weitere Informationen erhalten Sie unter BACKUP (Transact-SQL).
|
Tabellenebene
|
- Sind wertvolle und vertrauliche Informationen (z. B. Kreditkartennummern) verschlüsselt gespeichert?
Tipp: Daten können mit Verschlüsselung auf Spaltenebene oder einer Anwendungsfunktion mit Verschlüsselungsfunktionen verschlüsselt werden. Weitere Informationen finden Sie unter Vorgehensweise: Verschlüsseln einer Datenspalte.
|
|
- Haben Sie den entsprechenden Verschlüsselungsalgorithmus für die Daten ausgewählt?
Tipp: Verwenden Sie keine älteren Verschlüsselungsalgorithmen mehr wie RC4. Weitere Informationen finden Sie unter Auswählen eines Verschlüsselungsalgorithmus.
|
Transparente Datenverschlüsselung
Bei der Verwendung der transparenten Datenverschlüsselung müssen die Verschlüsselungsschlüssel ordnungsgemäß geschützt und gesichert werden.
|
- Wenn der Verschlüsselungsschlüssel für die Datenbank mithilfe eines Zertifikats geschützt wird, wurde für das Zertifikat eine Sicherung erstellt, und sind die Sicherung des Zertifikats und die Datei mit dem privaten Schlüssel ordnungsgemäß geschützt?
Tipp: Wenn die Verschlüsselungsschlüssel auf Wechselmedien (CD oder Flashlaufwerk) gesichert werden, bewahren Sie die Schlüsselsicherungen an einem sicheren Ort auf, z. B. in einem Tresor mit kontrolliertem Zugang. Wurden die Sicherungen auf einer anderen Festplatte gespeichert, muss der entsprechende Computer ordnungsgemäß geschützt werden. Weitere Informationen finden Sie unter Verschieben einer TDE-geschützten Datenbank auf einen anderen SQL-Server.
|
|
- Wenn der Verschlüsselungsschlüssel für die Datenbank mit erweiterbarer Schlüsselverwaltung (EKM) geschützt wird, ist der asymmetrische Schlüssel auf dem Hardwaresicherheitsmodul ordnungsgemäß geschützt und gesichert?
Tipp: Setzen Sie sich mit Ihrem HSM-Händler in Verbindung, um Empfehlungen zu erhalten.
|
|
- Verfügen Sie über Sicherungen alter Zertifikate und privater Schlüssel?
Tipp: Wird ein Verschlüsselungsschlüssel für eine Datenbank geändert, werden die virtuellen Protokolldateien nicht mit dem neuen Schlüssel erneut verschlüsselt. Sie bleiben weiterhin mit dem vorherigen Schlüssel verschlüsselt. Wenn eine Sicherung eines Protokolls wiederhergestellt werden soll, müssen Sie über den Verschlüsselungsschlüssel aller Sicherungsdateien verfügen, oder die Dateien können von SQL Server nicht gelesen werden.
|
Siehe auch
Konzepte
Andere Ressourcen