Propósito

✔ Programação GLOBAL® - Quaisquer soluções e/ou desenvolvimento de aplicações pessoais, ou da empresa, que não constem neste Blog devem ser tratados como consultoria freelance. Queiram contatar-nos: brazilsalesforceeffectiveness@gmail.com | ESTE BLOG NÃO SE RESPONSABILIZA POR QUAISQUER DANOS PROVENIENTES DO USO DOS CÓDIGOS AQUI POSTADOS EM APLICAÇÕES PESSOAIS OU DE TERCEIROS.

Mostrando postagens com marcador Sethu Kalavakur. Mostrar todas as postagens
Mostrando postagens com marcador Sethu Kalavakur. Mostrar todas as postagens

SQL Server - 03 - Encriptação no SQL Server 2008 - Database Encryption in SQL Server 2008 Enterprise Edition

O que é criptografado

TDE opera no nível I/O através do pool do buffer. Assim, todos os dados que são gravados no arquivo de banco de dados (* mdf) são criptografados. Dados em uso não são criptografados, porque o TDE não oferece proteção para a memória ou o nível de trânsito. O log de transações também é protegido, mas ressalvas adicionais se aplicam. Snapshots e backups são projetados para aproveitar a criptografia fornecida pelo TDE assim que estes forem criptografados no disco também.

Para os dados que estão em uso, todas as páginas são descriptografados à medida que são lidas e armazenadas no buffer e estão na memória. O sistema operacional pode paginar os dados de memória como parte do gerenciamento da memória. Neste processo, dados decifrados podem ser gravados em disco. O Windows e o SQL Server podem ser configurados para evitar que a memória seja paginada para o disco, embora o custo do desempenho possa ser elevado. Outras ações do SO, como hibernação e despejos (hibernation e crash dumps) também podem causar a gravação da memória em disco. Os dados em trânsito não são protegidos porque a informação já foi decifrada antes de chegar a este ponto; o SSL deve ser ativado para proteger a comunicação entre o servidor e todos os clientes.

Quando o arquivo de paginação do banco de dados for gravado em disco, os cabeçalhos não serão criptografados com o restante dos dados, pois esta informação será necessária para que a página seja recarregada. O cabeçalho contém detalhes de status, o nível de compatibilidade do banco de dados, a versão do banco de dados, status de espelhamento, e assim por diante. Quaisquer dados importantes (tais como a DEK) são criptografados, antes de serem inseridos no cabeçalho. O cabeçalho também inclui uma corrupção de dados checksum (CRC). Os usuários podem ter tanto uma soma de verificação sobre o texto simples, como uma soma de verificação de textos cifrados. Esta não é uma soma de verificação criptográfica, a qual detecta apenas a corrupção de dados (verificação para ver se os dados estão legíveis) e não a integridade dos dados (verificação para ver se os dados foram modificados). Todos os outros dados do usuário que estão armazenados no banco de dados da página serão criptografados, incluindo os não utilizados (ou excluídos anteriormente) nas seções de dados, para evitar vazamento de informações. Quando o TDE for ativado em qualquer banco de dados de usuário, a criptografia também é automaticamente habilitada para o banco de dados temporário (tempdb). Isso evita que os objetos temporários usados ​​pelo banco de dados do usuário, vazem para o disco. Bases de dados de outros sistemas com tempdb não podem atualmente ser criptografadas usando TDE.

Criptografia no nível I/O também permite que os snapshots e backups a ser criptografados, portanto, todos os snapshots e backups criados pelo banco de dados sejam criptografados por TDE. O certificado que foi usado para proteger a DEK quando o arquivo foi escrito deve estar no servidor para que estes arquivos sejam restaurados ou recarregados. Desse modo, devemos manter backups de todos os certificados usados, não apenas os certificados mais atuais.

log de transações é mais complicado. Como o log de transações é concebido como uma gravação única de falha de segurança, o TDE não tenta criptografar partes dos registros que já estão gravados no disco. Da mesma forma, o cabeçalho de log não pode ser re-escrito por causa deste princípio de gravação única. Por isso não há garantia de que os dados que são gravados no log  mesmo depois de TDE habilitada seja criptografada. A verificação de fundo TDE força o log para passar para o próximo limite VLF, o que permite que a chave seja armazenada no cabeçalho. Neste ponto, se a verificação do arquivo também for completa, as mudanças de estado para a DEK criptografada e todas as posteriores gravações no log serão criptografados.

Impacto sobre a base de dados

TDE foi projetado para ser o mais transparente possível.

Enquanto as operações de TDE não forem permitidas o banco de dados mantém quaisquer grupos de arquivos como somente leitura, o TDE pode ser usado como arquivos somente leitura. Para habilitar o TDE num banco de dados que tem de arquivos somente leitura, os grupos de arquivos devem primeiro ser configurados para permitir que se grave. Após a verificação da criptografia completa, o grupo de arquivos pode ser definido de volta para somente leitura. A descriptografia deve ser realizada da mesma forma.

O impacto no desempenho da TDE é menor. Como a criptografia ocorre no nível do banco de dados, o banco de dados tem índices de alavancagem e chaves para otimização da consulta. Isto permite uma gama completa de exames de igualdade. Em testes usando dados de exemplo e TPC-C, o impacto sobre o desempenho global foi estimado em cerca de 3-5% e pode ser muito menor se a maioria dos dados acessados estiverem armazenados na memória. A criptografia é intensivamente realizada pelo I/O da CPU. Portanto, os servidores com baixo I/O e uma carga de CPU baixa terá o menor impacto de desempenho. Aplicações com alto uso da CPU sofrerão maior perda de desempenho, estimado em cerca de 28%. O custo principal é no uso da CPU, por isso mesmo aplicações ou servidores com alta utilização de I/O não devem ser muito prejudicados se o uso da CPU for suficientemente baixo. Também, devido a verificação da criptografia inicial criar um novo segmento, o impacto no desempenho seja mais forte, nestes casos, espera-se que as consultas sejam executadas sob uma magnitude pior. 

TDE não é uma forma de controle de acesso. Todos os usuários que têm permissão para acessar o banco de dados ainda o terão,  não precisam de permissão para usar a DEK.

TDE está disponível apenas nas edições Enterprise e Developer do SQL Server 2008. As bases de dados utilizadas em outras edições não podem ser criptografadas usando-se o TDE, sob outras edições o servidor emitirá um erro na tentativa de anexar ou restaurar.

Backups de banco de dados

Quando TDE estiver habilitado em um banco de dados, todos os backups são criptografados. Assim, cuidados especiais devem ser tomados para garantir que o certificado que foi usado para proteger a DEK (consulte Como habilitar a TDE) é apoiado e mantido com o backup do banco de dados. Se este certificado (ou certificados) for perdido, os dados não poderão ser lidos. Faça backup do certificado, juntamente com o banco de dados. Cada backup do certificado deve ter dois arquivos; ambos os arquivos devem ser arquivados (idealmente separadamente do arquivo de backup do banco de dados para segurança). Alternativamente, considere usar o recurso da chave de gestão extensível EKM (Extensible Key Management) para armazenamento e manutenção de chaves usadas para a TDE.

Outras características que escrever para o disco

Se um recurso grava no disco através do pool do buffer, os dados são protegidos. Recursos que grava diretamente para arquivos fora da área de buffer devem gerenciar manualmente a criptografia e descriptografia. Assim, as versões mais antigas do Full-Text Search e até mesmo as características Filestream não serão protegidos por TDE.

Criptografia no Nível de Célula

SQL Server oferece criptografia no nível da célula. A criptografia no nível de célula foi introduzido no Microsoft SQL Server 2005 e ainda é totalmente suportado. A criptografia no nível de célula é implementada como uma série de built-ins e uma hierarquia de gestão de chaves. Usar essa criptografia é um processo manual que exige uma re-estruturação do aplicativo para evocar as funções de criptografia e descriptografia. Além disso, o esquema tem de ser modificado para armazenar os dados como varbinary e, em seguida, re-convertida para os tipos de dados apropriados, ao serem lidas. As tradicionais limitações de criptografia são inerentes a este método.

Comparação com TDE

A criptografia em nível celular tem uma série de vantagens sobre o banco de dados em termos de criptografia. Oferece um nível mais granular de criptografia. Os dados não são descodificados até que sejam utilizados (quando a descodificação embutida é evocada), de modo que, mesmo que uma página seja carregado na memória, os dados disponíveis não estão claros. A criptografia no nível de célula também permite o gerenciamento explícito de chaves. As chaves podem ser atribuídas a usuários e protegidas por senhas para impedir a descriptografia automática. Isto oferece um outro grau de controle (os utilizadores podem, por exemplo, ter teclas individuais para os seus próprios dados), no entanto, o administrador fica ainda mais sobrecarregado com a manutenção das chaves (embora o Extensible Key Management possa também ser usado ​​para facilitar a administração). Devido a criptografia no nível de célula ser altamente configurável, pode ser uma boa opção em aplicações que têm como alvo os requisitos de segurança.

As desvantagens principais da criptografia no nível da aplicação são as mudanças necessárias para usá-la, as penalidades de desempenho, e os custos de administração. Como observado anteriormente, a criptografia e a descriptografia requerem que usemos built-ins. Este é um processo inteiramente manual e requer o tipo de dados varbinary, o que significa que os valroes originais das colunas devam ser alterados para o tipo varbinary. Por questões de segurança, a encriptação é sempre salgada de modo que os mesmos dados terão um valor diferente depois de criptografia. Como resultado, restrições referenciais, como chaves estrangeiras e chaves de candidatos, como chaves primárias não oferecem qualquer benefício sobre estas colunas criptografadas. Também afetará as consultas de otimização de índices e as colunas criptografadas não oferecerão nenhuma vantagem para pesquisas de alcance e em varreduras de tabela cheia. O TDE permite o pleno uso dos índices e outras ferramentas de otimização tradicionais de consulta, bem como execução da criptografia em massa.

Numa comparação a grosso modo para análise de desempenho, podemos dizer que numa consulta básica (que seleciona e descriptografe uma única coluna criptografada) ao usar criptografia em nível de célula, esta tende a ser cerca de 20% pior. Este balanceamento é inversamente proporcional ao tamanho da carga de trabalho, resultando em degradações de desempenho que são diversas magnitudes pior ao tentar criptografar um banco de dados inteiro. Um exemplo de aplicativo com 10.000 linhas ficou quatro vezes pior tendo uma coluna criptografada, e 20 vezes pior com nove colunas criptografadas. Tudo isso porque o nível de criptografia a nível celular é personalizado para cada aplicação, a degradação do desempenho variará dependendo da aplicação e especificações de carga de trabalho. Conforme observado no impacto sobre o banco de dados, este compara 3-5% para a TDE, em média, e 28% no pior caso (assumindo que a verificação de criptografia não esteja em execução).

Embora estas preocupações de desempenho em nível celular possa afetar mitigados por design aplicação explícita, mais cuidados devem ser tomados para evitar a fuga acidental de dados. Por exemplo, considere um sistema rápido para permitir pesquisas rápidas de igualdade usando hashes dos dados sensíveis. Se estes hashes são armazenados em uma coluna, juntamente com os dados codificados, torna-se rapidamente óbvio se duas linhas tiverem valores idênticos porque a hashes será o mesmo. Revisões de segurança adicionais devem ser utilizados para garantir que a divulgação de dados não intencionais não ocorrem assim o banco de dados e aplicação de segurança deve ser consciente. TDE impede que esses cenários de vazamento de dados por meio da criptografia no escopo mais amplo. Em criptografia em nível de célula e banco de dados de nível de criptografia, a informação é descodificada no servidor; dados descriptografados é enviado para clientes em texto simples. SSL é recomendado para proteger este canal.

Uso recomendado com TDE

Nível de célula de criptografia pode ser usada para defesa em profundidade, tanto para um banco de dados criptografado pelo TDE e para controle de acesso limitado através do uso de senhas. Dessa forma, mesmo se qualquer TDE ou autorização é subvertida, os dados podem ainda ser seguro se ele é criptografado na raiz por uma senha para que ele não pode ser tão facilmente acessado. Enquanto todas as desvantagens do uso de células de nível de criptografia aplicar, usando tanto a criptografia em nível de célula e TDE pode ser útil para um subconjunto de dados altamente sensíveis.

Em geral, TDE e celular criptografia em nível de cumprir dois objetivos diferentes. Se a quantidade de dados que devem ser criptografados for muito pequeno ou se o aplicativo precisar ser reprojetado para uso (ou se o aplicativo tem requisitos de design personalizado) e o desempenho não for uma preocupação, a criptografia celular recomendada com o TDE. Caso contrário, o TDE é recomendado para criptografar as aplicações existentes ou para aplicações sensíveis de desempenho. 

Gerenciamento Extensível de Chaves

EKM (Extensible Key Management) é outro novo recurso do SQL Server 2008. Ele permite que partes da hierarquia de chave criptográfica a serem geridas por uma fonte externa, como o Hardware Security Module (HSM). Operações de criptografia e descriptografia usando essas chaves são tratadas pelo provedor de criptografia. Isto permite flexibilidade e escolha em provedores de criptografia, bem como o gerenciamento de chave comum. O TDE suporta chaves assimétricas que são provisionadas pelo EKM. Nenhuma outra forma de chave assimétrica é suportada pelo TDE e certificados de banco de dados não podem atualmente ser provisionados através do EKM. O EKM é suportado para a célula através de criptografia em nível de chaves simétricas e assimétricas. É altamente recomendado que usemos o EKM tanto no banco de dados como em nível de celular para gerenciamento de chaves mais abrangente e baseada em hardware de criptografia (se disponível através do HSM).

Tags: Raul Garcia, Sameer Tejani, Chas Jeffries, Douglas MacIver, Byron Hynes, Ruslan Ovechkin, Laurentiu Cristofor, Rick Byham, Sethu Kalavakur, SQL Server, SQL, Encryption, 




SQL Server - 02 - Encriptação no SQL Server 2008 - Database Encryption in SQL Server 2008 Enterprise Edition



Encriptação no Microsoft SQL Server

Microsoft SQL Server oferece dois níveis de criptografia:

Em nível de banco de dados e 

Em nível de célula.

Ambos usam a hierarquia de gestão de chaves.

Hierarquia da Chave Criptográfica
(Cryptographic Key Hierarchy)

Na raiz da árvore de criptografia está o DPAPI (Windows Data Protection API), que assegura a hierarquia chave no nível da máquina e é usado para proteger o serviço de chave mestra (SMK) para a instância do servidor do banco de dados.

SMK protege a base de dados de chave mestra (DMK), que é armazenado no banco de dados no nível do utilizador e por sua vez protege certificados e chaves assimétricas. Estes, por sua vez, protegem as chaves simétricas, que protegem os dados. 

TDE usa uma hierarquia semelhante até o certificado. A principal diferença é que quando usamos TDE, o DMK e o certificado deve ser armazenado no banco de dados mestre, em vez de no banco de dados do usuário. Uma nova chave, utilizada apenas para TDE e referida como a chave de encriptação de dados (DEK), é criado e armazenado na base de dados do usuário.

Esta hierarquia permite que o servidor abra automaticamente as chaves e descriptografe os dados, tanto em nível de célula com em nível de banco de dados. A distinção importante é que, quando a criptografia é utilizada em nível de célula, todas as teclas do DMK para baixo podem ser protegidas por uma senha em vez de outra chave. Isso quebra a cadeia de decodificação e força o usuário a digitar uma senha para acessar os dados. Na TDE, toda a cadeia de DPAPI até a DEK deve ser mantida para que o servidor possa fornecer automaticamente o acesso a arquivos protegidos por TDE. NA criptografia em nível de célula e TDE, a criptografia e a descriptografia através dessas teclas é fornecida pela criptografia do Windows API (CAPI).

A figura a seguir mostra a hierarquia de criptografia completa. As linhas pontilhadas representam a hierarquia de criptografia usado pelo TDE.




Figura: SQL Server hierarquia chave de criptografia com TDE e EKMTDE

Criptografia de dados transparente é o novo recurso de criptografia em nível de banco introduzido no SQL Server 2008.

Habilitando a TDE

Para habilitarmos a TDE, precisamos ter as permissões normais associadas com a criação de uma chave mestra de banco de dados e os certificados no banco de dados mestre. Também devemos ter permissões de controle sobre o banco de dados do usuário.

Execute as etapas a seguir no banco de dados mestre:

1. Se ele não existir, crie um banco de dados de chave mestra (DMK) para o banco de dados mestre. Certifique-se que a chave mestra de banco de dados é criptografada pelo serviço chave mestre (SMK).

CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'some password';
               
2. Crie um certificado protetor para uso como a chave de criptografia de banco de dados (DEK). Para ter uma segurança melhor, é recomendável que criemos um novo certificado, cuja única função seja a de proteger a DEK. Assegure-se de que este certificado esteja protegido pela DMK.

CREATE CERTIFICATE tdeCert WITH SUBJECT = 'TDE Certificate';
3. Crie um backup do certificado com a chave privada e armazene-o em um local seguro. (Note que a chave privada é armazenada em um arquivo separado, certifique-se de manter os dois arquivos).

BACKUP CERTIFICATE tdeCert TO FILE = 'path_to_file'

   WITH PRIVATE KEY (

         FILE = 'path_to_private_key_file',

         ENCRYPTION BY PASSWORD = 'cert password');
4. Opcionalmente, ative o SSL no servidor para proteger os dados em trânsito.

Execute as etapas a seguir no banco de dados do usuário. Estes necessitam de permissões CONTROL no banco de dados.

5. Crie a chave de encriptação de dados (DEK) encriptada com o certificado designada a partir da etapa 2 acima. Este certificado é referenciado como um certificado de servidor para distingui-lo de outros certificados que podem ser armazenados no banco de dados do usuário.

CREATE DATABASE ENCRYPTION KEY

   WITH ALGORITHM = AES_256

   ENCRYPTION BY SERVER CERTIFICATE tdeCert
6. Ative o TDE. Este comando inicia uma discussão de fundo (referida como encryption scan), que é executado de forma assíncrona.

ALTER DATABASE myDatabase SET ENCRYPTION ON
Para monitorar o progresso, consulte a exibição sys.dm_database_encryption_keys (a permissão VIEW SERVER STATE é necessária), como no exemplo a seguir:

SELECT db_name(database_id), encryption_state

FROM sys.dm_database_encryption_keys


Como os dados são criptografados

Quando TDE é ativado (ou desativado), o banco de dados é marcado como criptografado no catálogo sys.databases e o estado DEK está definido como criptografia em andamento. O servidor inicia uma discussão de fundo (chamado de criptografia de digitalização ou digitalização) que verifica todos os arquivos de banco de dados e codifica-os (ou decifra-os se estiver desativando o TDE). Enquanto o DDL é executado, um bloqueio de atualização é tomado no banco de dados. A verificação de criptografia, é executada de forma assíncrona no DDL, numa trava compartilhada. Todas as operações normais que não entram em conflito com esses bloqueios podem prosseguir. Operações de exclusão incluem modificações na estrutura do arquivo do banco de dados. Enquanto gravações criptografadas normais no disco a partir do buffer são executadas no banco de dados, gravações no arquivo de log talvez não sejam feitas. A varredura também obriga um rollover para o arquivo de log virtual (VLF), garantindo que futuras gravações do log sejam criptografadas.

Quando a verificação da criptografia for concluída, o estado DEK está definido como criptografado. Neste ponto, todos os arquivos do banco de dados no disco estão criptografados e o arquivo de log será criptografado. Os algoritmos de criptografia suportados são:

AES de 128 bits, 

AES de 192 bits,

Chaves de 256 bits ou

3 Chaves Triple DES.

Os dados são criptografados em bloco, CBC (cipher block chaining) - Encadeamento de Cifras em Bloco. Os arquivos de dados criptografados que são gravados no disco tem o mesmo tamanho que o arquivos não criptografados porque não há um espaço extra e o vetor de inicialização (IV) e DEK criptografados são armazenados dentro do espaço existente. Como o log é preenchido até o limite do VLF seguinte, o log crescerá em tamanho. Note que enquanto o estado do banco de dados estiver marcado com criptografia ativada, o estado atual da criptografia devem ser monitorada através do estado DEK. Quando a verificação de fundo estiver completa, o estado DEK estará definido como encriptado. Neste ponto, a futura gravação de registros no disco estarão protegidos.

Tags: Raul Garcia, Sameer Tejani, Chas Jeffries, Douglas MacIver, Byron Hynes, Ruslan Ovechkin, Laurentiu Cristofor, Rick Byham, Sethu Kalavakur, SQL Server, SQL, Encryption, 




SQL Server - 01 - Encriptação no SQL Server 2008 - Database Encryption in SQL Server 2008 Enterprise Edition



Com a introdução da Criptografia de Dados Transparentes (TDE) no SQL Server 2008, os usuários têm a escolha entre nível de célula criptografada como no SQL Server 2005, e a criptografia em nível de banco completo usando TDE, ou as opções de nível de arquivo de criptografia fornecidos pelo Windows.

TDE é a escolha ideal para a criptografia em massa para atender ao padrões de conformidade regulamentar ou corporativa de segurança de dados.

A TDE trabalha no nível do arquivo, semelhante a características:

Windows® Encrypting File System (EFS),

BitLocker Drive Encryption™, e a

Criptografia de nível de volume introduzida no Windows Vista®.

Sendo que ambos criptografam os dados no driver do disco rígido. A TDE não substitui a criptografia no nível de célula, EFS, ou o BitLocker.

Neste post compararemos o TDE com esses outros métodos de criptografia para o conhecimento dos desenvolvedores de aplicativos e os administradores de banco de dados.

Enquanto isso não é uma técnica, análise em profundidade de TDE, implementações técnicas são exploradas e uma familiaridade com conceitos tais como arquivos de log virtuais e área de buffer são assumidos.

Estou assumindo que o leitor deste artigo esteja familiarizado com criptografia a nível de células e criptografia em geral. Este post cobre a implementação da criptografia de dados, mas não a razão para a encriptação de um banco de dados.

Você pode tomar várias precauções para ajudar a proteger o banco de dados como, por exemplo, projetando um sistema seguro, criptografando ativos confidenciais e criando um firewall em torno dos servidores de banco de dados. No entanto, em um cenário onde a mídia física (como unidades ou fitas de backup) é roubada, um terceiro mal-intencionado pode restaurar ou anexar o banco de dados e navegar pelos dados. Uma solução é criptografar dados confidenciais no banco de dados e proteger as chaves usadas para criptografar os dados com um certificado. Isso impede que alguém sem as chaves use os dados, mas esse tipo de proteção deve ser planejado antecipadamente.

A criptografia transparente de dados (TDE) executa criptografia de I/O em tempo real e a descriptografia de dados e arquivos de log. A criptografia usa uma DEK (chave de criptografia do banco de dados), que é armazenada no registro de inicialização do banco de dados para disponibilidade durante a recuperação. A DEK é uma chave simétrica protegida por um certificado armazenado no banco de dados mestre do servidor ou uma chave assimétrica protegida por um módulo EKM. A TDE protege os dados "em repouso", ou seja, os dados e arquivos de log. Fornece a capacidade de se adequar a muitas leis, regulamentos e diretrizes estabelecidos em vários setores. Isso permite que os desenvolvedores de software criptografem dados usando algoritmos de criptografia AES e 3DES, sem alterar os aplicativos existentes.


Introdução: A criptografia no nível de banco

Criptografia de dados transparente (TDE) é um novo recurso de criptografia introduzido no Microsoft ® SQL Server ™ 2008. Ele é projetado para fornecer proteção para o banco de dados inteiro em repouso, sem afetar as aplicações existentes.

Implementação de criptografia em um banco de dados tradicionalmente envolve mudanças em aplicações complexas como a modificação de esquemas de tabela, funcionalidade remoção e degradação de desempenho significativos.

Por exemplo, para usar a criptografia no Microsoft SQL Server 2005:

O tipo de dados da coluna deve ser alterado para varbinary

Várias pesquisas e igualdades não são permitidas; e a

Aplicação deve chamar built-ins (ou procedimentos armazenados ou exibições que utilizam automaticamente estes embutido ins) para lidar com a criptografia e a descriptografia,

Todos os desempenhos de consultas tornam-se mais lentos.

Mas calma, estas questões não são exclusivas do SQL Server, outros sistemas de gerenciamento de banco de dados (SGBDs) enfrentam limitações semelhantes.

Esquemas personalizados são muitas vezes utilizados para resolver pesquisas de igualdade e várias pesquisas muitas vezes não podem ser usadas por todos.

Mesmo os elementos básicos do banco de dados, tais como a criação de um índice ou o uso de chaves estrangeiras muitas vezes não funcionam com nível de célula ou esquemas de criptografia em nível de coluna porque o uso desses recursos de informação inerentemente vazam.

A TDE resolve esses problemas simplesmente criptografando tudo. Assim, todos os tipos de dados, chaves, índices, e assim por diante podem ser utilizados em todo o seu potencial, sem sacrificar a segurança ou vazamento de informação no disco. 

Os níveis de criptografia em célula não podem oferecer tais benefícios. Duas características do Windows® , Encrypting File System (EFS) e BitLocker Drive Encryption™, são frequentemente utilizados para as mesmas razões que o TDE eles fornecem proteção em uma escala similar e são transparentes para o usuário .


Tags: Raul Garcia, Sameer Tejani, Chas Jeffries, Douglas MacIver, Byron Hynes, Ruslan Ovechkin, Laurentiu Cristofor, Rick Byham, Sethu Kalavakur, SQL Server, SQL, Encryption, 





diHITT - Notícias