Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемАртем Юров
1 Кирилл Панов Специалист по технологиям Microsoft Rus Новые возможности безопасности и управления
2 Темы Прозрачное шифрование Управление основанное на политиках
3 Прозрачное шифрование Transparent Data Encryption (TDE) Шифрование/Дешифрование на уровне базы данных DEK зашифрован: Сервисным Мастер Ключом (Service Master Key) Для хранения ключей можно задействовать аппаратные модули безопасности (HSM) DEK должен быть дешифрован при Присоединении файлов БД Восстановлении резервной копии SQL Server 2008 DEK Приложение Зашифрованная страница DEK - database encryption key
4 Иерархия ключей TDE Пароль CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = { AES_128 | AES_192 | AES_256 | TRIPLE_DES_3KEY } ENCRYPTION BY SERVER CERTIFICATE Encryptor_Name ALTER DATABASE database_name SET ENCRYPTION ON CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'password'
5 Сценарии использования Потеря или кража жесткого диска хранения БД Неавторизован- ный доступ к файлам БД Неавторизован- ный доступ к резервным копиям Без ключа или HSM базу данных не открыть.
6 Использование прозрачного шифрования База данных защищена Не требуется изменения приложения! Нет ограничения по типам данных и индексам (за исключениям Filestream) Небольшое падение производительности CPU Резервные копии и файлы данных бесполезны без ключа
7 Использование прозрачного шифрования Компрессия баз данных Включайте компрессию до шифрования Компрессия резервных копий Не использовать Зеркалирование Скопируйте сертификат с основного сервера на зеркальный
8 Расширяемое управление ключом Extensible Key Management KEM Хранение ключа, управление и шифрование производится HSM Реализуется через SQL EKM Provider DLL SQL EKM Provider DLL SQL EKM Key (HSM key proxy) Data SQL Server
9 Преимущества использования EKM Безопасность Данные и ключи физически разделены (ключи хранятся на Смарт-картах, USB устройствах, HSM ) Шифрование Реализация на уровне оборудования Другие алгоритмы шифрования
10 Прозрачное шифрование Демо
11 Темы Прозрачное шифрование Управление основанное на политиках
12 Управление в корпоративной среде Управление одним экземпляром Управление основанное на политиках
13 Управление основанное на политиках Определение политики КатегорииКатегории ОбъектыОбъекты ФасетыФасетыУсловияУсловияПолитикиПолитики
14 Примеры политик Ограничения XPCmdShell == False SQLCLR == True DBMail == False Ограничения XPCmdShell == False SQLCLR == True DBMail == False Имена таблиц должны заканчиваться на %_tbl Только редакции Express и Developer могут быть установлены на рабочих станциях разработчиков
15 Ручная проверка администратором По требованию Задание SQL Server Agent проверяет по расписанию и пишет в журнал о несоответствиях По расписанию, в журнал записывается о несоответствиях политикам DDL триггера откатывают не соответствующие изменения При попытке изменений, предотвращает не соответствующие изменения Информация о несоответствующих изменениях пишется в журнал При попытке изменений, в журнал записывается о несоответствиях политикам Мониторинг выполнения условиям политик
16 Управление при помощи политик Демо
17 Итоги SQL Server 2008 позволяет эффективно управлять инфраструктурой серверов При помощи управления основанного на политиках для выполнения задач безопасности и администрирования Усилить безопасность данных используя прозрачное шифрование
18 Ссылки Российская группа пользователей SQL Server
19 Ссылки Форум Российской группы пользователей SQL Server
20 Ссылки Блоги наших участников
21 Ссылки Сайт переводит форум на SQL Server 2008http://sql.ru
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.