Il presente elenco di controllo consente di confermare che la crittografia viene utilizzata in modo appropriato nell'ambiente in uso. Inoltre, tale elenco serve per un controllo periodico dell'utilizzo della crittografia con il Motore di database di SQL Server.
Livello di database
|
- È stata presa in considerazione la crittografia dati non operativi tramite TDE (Transparent Data encryption)? TDE è disponibile a partire da SQL Server 2008.
Suggerimento Per ulteriori informazioni, vedere Informazioni sulla crittografia trasparente dei dati (TDE, Transparent Data Encryption).
|
|
- Vengono utilizzati chiavi simmetriche per la crittografia di dati sensibili e certificati o chiavi asimmetriche per la protezione delle chiavi simmetriche?
Suggerimento Per ulteriori informazioni, vedere Gerarchia di crittografia.
|
|
- Si dispone di chiavi protette da password ed è stata rimossa la crittografia di chiavi master per garantire una configurazione maggiormente protetta?
Suggerimento Per ulteriori informazioni, vedere CREATE MASTER KEY (Transact-SQL).
|
|
- È stato eseguito il backup dei certificati?
Suggerimento Utilizzare istruzioni DDL specifiche della chiave per il backup della chiave master del servizio, delle chiavi master del database e dei certificati. Eseguire la query sulla colonna pvt_key_last_backup_date di sys.certificates. Per ulteriori informazioni, vedere Procedura: Backup della chiave master del servizio e Procedura: Backup della chiave master di un database.
|
|
- È stato eseguito il backup del database per effettuare la stessa operazione con le chiavi asimmetriche e simmetriche in uso?
Suggerimento Per ulteriori informazioni, vedere BACKUP (Transact-SQL).
|
Livello di tabella
|
- Informazioni riservate e di massima importanza (quali i numeri di carta di credito) vengono archiviate tramite crittografia?
Suggerimento I dati possono essere crittografati con crittografia a livello di colonna o tramite una funzionalità dell'applicazione utilizzando funzioni di crittografia. Per ulteriori informazioni, vedere Procedura: Crittografia di una colonna di dati.
|
|
- È stato selezionato l'algoritmo di crittografia appropriato per i dati?
Suggerimento Abbandonare gli algoritmi di crittografia non recenti, ad esempio RC4. Per ulteriori informazioni, vedere Scelta di un algoritmo di crittografia.
|
Transparent Data Encryption (TDE)
Se si utilizza TDE, è necessario prestare attenzione per eseguire in modo appropriato operazioni quali la protezione e il backup delle chiavi di crittografia.
|
- Se la chiave di crittografia del database è protetta utilizzando un certificato, è stato eseguito il backup del certificato e tale backup e il file della chiave privata sono stati protetti in modo adeguato?
Suggerimento Se è stato eseguito il backup di chiavi di crittografia su supporti rimovibili (CD o unità memoria flash), archiviare i backup delle chiavi in una posizione protetta, ad esempio sicura con accesso controllato. Se il backup viene eseguito in un altro disco rigido, tale computer deve essere protetto in modo appropriato. Per ulteriori informazioni, vedere Spostamento di un database protetto da TDE in un'altra istanza di SQL Server.
|
|
- Se la chiave di crittografia del database è protetta tramite Extensible Key Management (EKM), le operazioni di protezione e di backup della chiave asimmetrica nel modulo di sicurezza hardware (HSM, Hardware Security Module) sono state eseguite in modo adeguato?
Suggerimento Per le indicazioni, contattare il fornitore HSM.
|
|
- Vengono mantenuti i backup di certificati precedenti e di chiavi private?
Suggerimento Quando una chiave di crittografia del database viene modificata, i file di log virtuali non vengono di nuovo crittografati con la nuova chiave ma conservano la crittografia eseguita con la chiave precedente. Se occorre ripristinare un backup del log di un database crittografato, è necessario disporre della chiave di crittografia di tutti i file di backup, altrimenti non sarà possibile la lettura di file in SQL Server.
|
Vedere anche
Concetti
Altre risorse