210 likes | 422 Views
Новые возможности безопасности и управления. Кирилл Панов Специалист по технологиям Microsoft Rus. Темы. Прозрачное шифрование Управление основанное на политиках. Прозрачное шифрование Transparent Data Encryption (TDE). Шифрование / Дешифрование на уровне базы данных DEK зашифрован :
E N D
Новые возможности безопасности и управления Кирилл Панов Специалист по технологиям Microsoft Rus
Темы • Прозрачное шифрование • Управление основанное на политиках
Прозрачное шифрованиеTransparent Data Encryption (TDE) • Шифрование/Дешифрование на уровне базы данных • DEK зашифрован: • Сервисным Мастер Ключом (Service Master Key) • Для хранения ключей можно задействовать аппаратные модули безопасности (HSM) • DEK должен быть дешифрован при • Присоединении файлов БД • Восстановлении резервной копии SQL Server 2008 DEK Зашифрованная страница Приложение DEK - database encryption key
Иерархия ключей TDE CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'password' Пароль CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = { AES_128 | AES_192 | AES_256 | TRIPLE_DES_3KEY } ENCRYPTION BY SERVER CERTIFICATE Encryptor_Name ALTER DATABASE database_name SET ENCRYPTION ON
Сценарии использования Без ключа или HSM базу данных не открыть.
Использование прозрачного шифрования • База данных защищена • Не требуется изменения приложения! • Нет ограничения по типам данных и индексам (за исключениямFilestream) • Небольшое падение производительности CPU • Резервные копии и файлы данных бесполезны без ключа
Использование прозрачного шифрования • Компрессия баз данных • Включайте компрессию до шифрования • Компрессия резервных копий • Не использовать • Зеркалирование • Скопируйте сертификат с основного сервера на зеркальный
Расширяемое управление ключом Extensible Key ManagementKEM • Хранение ключа, управление и шифрование производится HSM • Реализуется через SQL EKM Provider DLL SQL EKM Provider DLL SQL EKM Key (HSM key proxy) Data SQL Server
Преимущества использования EKM • Безопасность • Данные и ключи физически разделены (ключи хранятся на Смарт-картах, USB устройствах, HSM ) • Шифрование • Реализация на уровне оборудования • Другие алгоритмы шифрования
Темы • Прозрачное шифрование • Управление основанное на политиках
Управление основанное на политиках Управление в корпоративной среде Управление одним экземпляром
Управление основанное на политиках Определение политики Фасеты Условия Политики Объекты Категории
Примеры политик • Ограничения • XPCmdShell == False • SQLCLR == True • DBMail == False • Имена таблиц должны заканчиваться на “%_tbl” • Только редакцииExpress и Developer могут быть установлены на рабочих станциях разработчиков
Мониторингвыполнения условиям политик По требованию По расписанию, в журнал записывается о несоответствиях политикам • Ручная проверка администратором При попытке изменений, предотвращает не соответствующие изменения • Задание SQL Server Agent проверяет по расписанию и пишет в журнал о несоответствиях При попытке изменений , в журнал записывается о несоответствиях политикам • DDL триггера откатывают не соответствующие изменения • Информация о несоответствующих изменениях пишется в журнал
Итоги • SQL Server 2008 позволяет эффективно управлять инфраструктурой серверов • При помощи управления основанного на политиках для выполнения задач безопасности и администрирования • Усилить безопасность данных используя прозрачное шифрование
Ссылки • Российская группа пользователей SQL Server • http://sql.ineta.ru
Ссылки • Форум Российской группы пользователей SQL Server • http://sqlclub.ru
Ссылки • Блоги наших участников • http://blogs.gotdotnet.ru/personal/yliberman/ • http://blogs.gotdotnet.ru/personal/denish/
Ссылки • Сайт http://sql.ruпереводит форум на SQLServer 2008