Ta lista kontrolna pomaga upewnić się, że używane jest szyfrowanie odpowiednio w środowisku.Użyj tej listy kontrolnej okresowo inspekcji korzystania z szyfrowanie z Aparat baz danych programu SQL Server.
Poziom bazy danych
.gif) |
- Zostały ocenione szyfrowanie danych w spoczynku, korzystając z szyfrowanie danych przezroczyste? (TDE jest dostępny począwszy od SQL Server 2008.)
Porada Aby uzyskać więcej informacji, zobacz Opis przezroczystego szyfrowania danych (TDE).
|
.gif) |
- Używasz symetrycznych kluczy szyfrowania dane poufne i klucze asymetryczne lub certyfikatów do ochrony kluczy symetrycznych?
Porada Aby uzyskać więcej informacji, zobacz Szyfrowanie hierarchii.
|
.gif) |
- Trzeba kluczy chronionych hasłem i usunięcie klucz szyfrowanie dla najbardziej bezpiecznej konfiguracja?
Porada Aby uzyskać więcej informacji, zobacz Tworzenie klucza głównego (Transact-SQL).
|
.gif) |
- Czy masz kopie zapasowe certyfikatów?
Porada użyć instrukcji DDL specyficzne dla klucz do tworzyć kopię zapasową usługa klucz głównego, klucze główne bazy danych i certyfikaty.Kwerenda pvt_key_last_backup_date kolumna sys.certificates.Aby uzyskać więcej informacji, zobacz Jak Wykonaj kopię zapasową klucza głównego serwisu, i Jak Wykonaj kopię zapasową klucza głównego bazy danych.
|
.gif) |
- Została utworzona tworzyć kopię zapasową bazy danych, aby wykonać kopię zapasową kluczy symetrycznych i asymetrycznych?
Porada Aby uzyskać więcej informacji, zobacz BACKUP (Transact-SQL).
|
Poziom tabeli
.gif) |
- Wysokiej wartości i wrażliwe przechowywane są informacje (takie jak numery kart kredytowych) przy użyciu szyfrowanie?
Porada danych może być szyfrowana przy użyciu szyfrowanie poziom kolumna lub przez funkcja aplikacji przy użyciu funkcja szyfrowanie.Aby uzyskać więcej informacji, zobacz Jak Szyfruj kolumny danych.
|
.gif) |
- Czy wybranego algorytmu szyfrowanie odpowiednie dla danych?
Porada odchodzenie od starszych algorytmy szyfrowanie, takich jak RC4.Aby uzyskać więcej informacji, zobacz Wybór algorytmu szyfrowania.
|
Przezroczyste szyfrowanie danych
Jeśli używasz TDE użytkownik musi zadbać, aby odpowiednio chronić i tworzyć kopię zapasową kluczy szyfrowanie.
.gif) |
- Jeśli klucz szyfrowanie bazy danych jest chroniony za pomocą certyfikat, jest kopia zapasowa certyfikat, a kopię zapasową certyfikat i plik klucza prywatnego, odpowiednio chronione?
Porada Jeśli szyfrowanie kluczs zapasowe na nośniku wymiennym (dysk CD lub dysk flash), magazyn klucz kopii zapasowych w bezpiecznej lokalizacji, takie jak bezpieczny dostęp kontrolowany.Jeżeli zapasową na inny dysk twardy komputera muszą być odpowiednio chronione.Aby uzyskać więcej informacji, zobacz Przenoszenie TDE chronionych bazy danych do innegoSQL Server.
|
.gif) |
- Jeśli klucz szyfrowanie bazy danych jest chroniona za pomocą zarządzania klucza rozszerzonego (EKM), jest klucza asymetrycznego na sprzętowego modułu zabezpieczeń odpowiednio chronione i kopii zapasowej?
Porada skontaktuj się z dostawcą HSM zaleceń.
|
.gif) |
- Zachować kopie zapasowe starych certyfikatów i kluczy prywatnych?
Porada po zmianie klucz szyfrowanie bazy danych, pliki dziennika wirtualne nie są re-encrypted z nowym kluczem.Poprzedni klucz te pozostaną zaszyfrowane.Jeśli musisz przywracanie kopia zapasowa dziennika zaszyfrowanych bazy danych, musi mieć klucz szyfrowanie plików kopia zapasowa lub SQL Server nie będzie mógł odczytywać pliki.
|
Zobacz także
Koncepcje
Inne zasoby