SQL Server-Verschlüsselung
Gilt für: SQL Server Azure SQL-Datenbank Azure SQL Managed Instance SQL-Datenbank in Microsoft Fabric
Als Verschlüsselung wird der Vorgang bezeichnet, Daten mithilfe eines Schlüssels oder eines Kennworts unlesbar zu machen. Die Daten können durch den Prozess ohne den entsprechenden Entschlüsselungsschlüssel oder das Kennwort unbrauchbar werden. Durch Verschlüsselung werden keine Probleme der Zugriffssteuerung gelöst. Sie erhöht jedoch die Sicherheit, indem sie den Datenverlust auch dann einschränkt, wenn die Zugriffssteuerung umgangen wird. Wenn der Hostcomputer einer Datenbank beispielsweise falsch konfiguriert wurde und ein Hacker Zugriff auf vertrauliche Daten erlangt, sind diese gestohlenen Daten sehr wahrscheinlich nutzlos, wenn sie verschlüsselt wurden.
Zwar ist die Verschlüsselung ein wertvolles Mittel, Sicherheit zu gewährleisten, sollte jedoch nicht für alle Daten oder Verbindungen verwendet werden. Bevor Sie sich dafür entscheiden, Verschlüsselung zu verwenden, prüfen Sie, wie Benutzer auf die Daten zugreifen. Wenn Benutzer über ein öffentliches Netzwerk auf Daten zugreifen, könnte die Datenverschlüsselung die Sicherheit erhöhen. Wenn sich aber der gesamte Zugriff innerhalb einer sicheren Intranetkonfiguration abspielt, ist eine Verschlüsselung möglicherweise nicht erforderlich. Jede Verwendung der Verschlüsselung sollte auch eine Wartungsstrategie für Kennwörter, Schlüssel und Zertifikate einschließen.
Hinweis
Die neuesten Informationen zu Transport Layer Security (TLS 1.2) stehen unter Unterstützung für Microsoft SQL Server TLS 1.2 zur Verfügung. Weitere Informationen zu TLS 1.3 finden Sie unter TLS 1.3-Unterstützung.
In diesem Abschnitt
Sie können in SQL Server Verbindungen, Daten und gespeicherte Prozeduren verschlüsseln. Der folgende Artikel enthält weitere Informationen zur Verschlüsselung in SQL Server.
-
Informationen zur Verschlüsselungshierarchie in SQL Server.
Auswählen eines Verschlüsselungsalgorithmus
Informationen zur Auswahl eines wirksamen Verschlüsselungsalgorithmus.
Transparent Data Encryption (TDE)
Allgemeine Informationen über das Verschlüsseln von inaktiven Daten.
Verschlüsselungsschlüssel für SQL Server und SQL-Datenbank (Datenbank-Engine)
In SQL Server umfassen die Kodierungsschlüssel eine Kombination aus öffentlichen, privaten und symmetrischen Schlüsseln, die zum Schutz vertraulicher Daten verwendet werden. Dieser Abschnitt erklärt, wie Verschlüsselungsschlüssel implementiert und verwaltet werden.
-
Stellen Sie sicher, dass lokale Datenbankadministratoren, Clouddatenbankoperatoren oder andere Benutzer mit hohen Berechtigungen, aber nicht autorisierte Benutzer, nicht auf die verschlüsselten Daten zugreifen können. Erweitern Sie Always Encrypted mit Always Encrypted mit Secure Enclaves, um die direkte Verschlüsselung und umfangreichere vertrauliche Abfragen zu ermöglichen.
-
Schränken Sie die Anzeige vertraulicher Daten ein, indem Sie sie für nicht berechtigte Benutzer maskieren.
SQL Server-Zertifikate und asymmetrische Schlüssel
Informationen zur Verwendung von Kryptografie mit öffentlichem Schlüssel.
Zugehöriger Inhalt
- Sichern von SQL Server
- Überblick über die Sicherheitsfunktionen der Azure SQL-Datenbank
- Kryptografiefunktionen (Transact-SQL)
- ENCRYPTBYPASSPHRASE (Transact-SQL)
- ENCRYPTBYKEY (Transact-SQL)
- ENCRYPTBYASYMKEY (Transact-SQL)
- ENCRYPTBYCERT (Transact-SQL)
- sys.key_encryptions (Transact-SQL)
- Verschlüsselungsschlüssel für SQL Server und SQL-Datenbank (Datenbank-Engine)
- Sichern und Wiederherstellen von SSRS-Schlüsseln (SQL Server Reporting Services)
- Konfigurieren der SQL Server-Datenbank-Engine zum Verschlüsseln von Verbindungen
- Microsoft TechNet: SQL Server TechCenter: SQL Server 2012 – Sicherheit und Schutz