Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo
Imagem
ilustração de homem ao lado de forma do banco de dados

Defenda seu banco de dados

O pacote de opções de segurança de banco de dados nShield permite que os módulos de segurança de hardware (HSMs) nShield se integrem perfeitamente ao Microsoft SQL Server. Criptografe os dados em seu banco de dados protege os dados, mas as chaves de criptografia que desbloqueiam os dados também devem ser protegidas. O uso de HSMs protege as chaves de criptografia armazenando-as separadamente dos dados em uma plataforma segura e confiável.

Além da segurança

Benefícios do pacote de opções de segurança de banco de dados

Imagem
ícone de banco de dados

Proteção de chaves de hardware

Armazene chaves de criptografia de banco de dados em um ambiente seguro e resistente à adulteração para evitar cópia ou adulteração.

Imagem
ícone de usuário com marca de seleção

Imposição da função e do usuário

Obtenha um controle mais forte para acessar dados criptografados no Microsoft SQL Server.

Imagem
tecla

Controle de chaves mais rígido

Limite o acesso às chaves de criptografia do banco de dados via autenticação de cartão inteligente para administradores

Imagem
ícone de suporte

Suporte flexível de criptografia

Tanto a Criptografia Transparente de Dados (TDE) quanto a criptografia no nível da célula são suportadas.

Especificações técnicas

O fornecedor do SQLEKM foi testado para apoiar as Edições Enterprise de:

  • Microsoft SQL Server 2019
  • Microsoft SQL Server 2017

São suportadas nas seguintes plataformas:

  • Windows Server 2019 R2 Standard (configuração de 64 bits)
  • Windows Server 2016 (configuração de 64 bits)

Software Security World e HSMs nShield suportados

O pacote de opções de segurança de banco de dados para o SQL Server é totalmente compatível com a versão 12.40.2 ou superior do software Security World e com todos os HSMs atuais conectados à rede e PCIe.

Tipos suportados de criptografia de banco de dados

De uma perspectiva de segurança, o Microsoft SQL Server suporta o uso de chaves criptográficas para proteger seus bancos de dados. Essas chaves de criptografia podem ser usadas para executar dois níveis de criptografia.

  • A Criptografia Transparente de Dados (TDE) é usada para criptografar um banco de dados inteiro de forma que não exija alterações nas consultas e aplicativos existentes. Um banco de dados criptografado com TDE é automaticamente descriptografado quando o SQL Server o carrega na memória a partir do armazenamento em disco, o que significa que um cliente pode consultar o banco de dados dentro do ambiente do servidor sem ter que realizar nenhuma operação de descriptografia. O banco de dados é criptografado novamente quando salvo no armazenamento em disco. Ao utilizar TDE, os dados não são protegidos por criptografia enquanto estiverem na memória. Apenas uma chave de criptografia de cada vez por banco de dados pode ser usada para TDE.
  • Para utilizar a criptografia no nível dá célula (CLE), é necessário especificar os dados a serem criptografados e as chaves a serem usadas na criptografia. A CLE usa uma ou mais chaves para criptografar células ou colunas individuais. Ela permite aplicar políticas de acesso detalhadas aos dados mais sensíveis de um banco de dados. Somente os dados especificados são criptografados: outros dados permanecem não criptografados. Esse modo de criptografia pode minimizar a exposição dos dados dentro dos aplicativos do servidor de banco de dados e do cliente. Você pode aplicar a CLE a tabelas de banco de dados que também são criptografadas usando TDE. Observe que, ao usar a CLE, os dados só são descriptografados na memória quando necessários para uso. Dados separados podem ser criptografados usando chaves de criptografia diferentes dentro da mesma tabela de dados.

Configurações de implantação suportadas:

  • Serviço autônomo
  • Clusters de failover de banco de dados usando o nShield Solo ou o nShield Connect

O que nossos clientes estão dizendo...