Шифрование SQL Server
Область применения: SQL Server База данных SQL Azure Управляемый экземпляр SQL Azure базе данных SQL в Microsoft Fabric
Шифрование представляет собой способ скрытия данных с помощью ключа или пароля. Этот процесс может сделать данные бесполезными без соответствующего ключа расшифровки или пароля. Шифрование не решает проблемы управления доступом. Однако оно повышает защиту за счет ограничения потери данных даже при обходе системы управления доступом. Например, если хост-компьютер базы данных неправильно настроен, а хакер получает конфиденциальные данные, то украденные данные могут быть бесполезными, если это зашифровано.
Хотя шифрование является ценным средством для обеспечения безопасности, оно не должно рассматриваться для всех данных или подключений. При принятии решения о том, следует ли реализовать шифрование, рассмотрите способ доступа пользователей к данным. Если пользователи получают доступ к данным через открытую сеть, то шифрование может потребоваться для повышения безопасности. Однако если весь доступ осуществляется по безопасной внутренней сети, то шифрование не требуется. Использование шифрования включает политику управления паролями, ключами и сертификатами.
Примечание.
Последние сведения о безопасности уровня транспорта (TLS 1.2) доступны в поддержке TLS 1.2 для Microsoft SQL Server. Дополнительные сведения о поддержке TLS 1.3 см. в статье TLS 1.3.
В этом разделе
Шифрование можно использовать в SQL Server для подключений, данных и хранимых процедур. В следующих статьях содержатся дополнительные сведения о шифровании в SQL Server.
-
Сведения о иерархии шифрования в SQL Server.
-
Сведения о выборе эффективного алгоритма шифрования.
Прозрачное шифрование данных (TDE)
Общие сведения о том, как шифровать неактивных данных.
Ключи шифрования базы данных и SQL Server (компонент Database Engine)
В SQL Server ключи шифрования включают сочетание открытых, частных и симметричные ключей, которые используются для защиты конфиденциальных данных. В этом разделе рассказывается о внедрении и управлении ключами шифрования.
-
Убедитесь, что локальные администраторы баз данных, операторы облачных баз данных или другие высоко привилегированные пользователи, но несанкционированные пользователи не могут получить доступ к зашифрованным данным. Разверните функцию Always Encrypted с помощью Always Encrypted с безопасными анклавами , чтобы включить шифрование на месте и более подробные конфиденциальные запросы.
Динамическое маскирование данных
Ограничение воздействия конфиденциальных данных путем маскирования его непривилегированных пользователей.
Сертификаты SQL Server и асимметричные ключи
Сведения об использовании шифрования с открытым ключом.
Связанный контент
- Обеспечение безопасности SQL Server
- Обзор возможностей системы безопасности Базы данных SQL Azure
- Функции шифрования (Transact-SQL)
- ENCRYPTBYPASSPHRASE (Transact-SQL)
- ENCRYPTBYKEY (Transact-SQL)
- ENCRYPTBYASYMKEY (Transact-SQL)
- ENCRYPTBYCERT (Transact-SQL)
- sys.key_encryptions (Transact-SQL)
- Ключи шифрования базы данных и SQL Server (компонент Database Engine)
- Резервное копирование и восстановление ключей шифрования СЛУЖБ SQL Server Reporting Services (SSRS)
- Настройка ядро СУБД SQL Server для шифрования подключений
- Microsoft TechNet, технический центр SQL Server: "SQL Server 2012 — безопасность и защита"