Ich helfe einem Freund beim Einrichten der Verschlüsselung von Daten in SQL Server 2008 R2 Standard Edition. Bei der ursprünglichen Recherche dachte ich, ich könnte TDE verwenden , erkannte jedoch nicht, dass es nur für Enterprise- oder DataCenter-Versionen von SQL Servern verfügbar ist. Bei der weiteren Forschung in SQL Server 2008 R2 verfügt Ich sehe , dass es für „Datenverschlüsselung und Schlüsselverwaltung“ erlaubt , aber ich bin mir nicht sicher , was es bedeutet oder wie es zu implementieren.
Was ist die effizienteste und kostengünstigste Methode zur Datenverschlüsselung? Sollte ich etwas über SQL Server tun oder nur Tools von Drittanbietern verwenden, um das gesamte Volume zu verschlüsseln, auf dem sich DB und Backups befinden? Auch wenn jemand auf eine Möglichkeit hinweisen kann, "Datenverschlüsselung" zu verwenden, die in der Standard Edition als Funktion enthalten ist, würde ich mich sehr freuen. Jedes Mal, wenn ich auf einem SQL-Server nach Verschlüsselung suche, werde ich über die Verwendung von TDE informiert. Im aktuellen Szenario ist es für die Unternehmensgröße nicht möglich, Enterprise Edition zu erwerben.
Grund für die Verschlüsselung - HIPAA-Konformität. Wenn der Zugriff auf das Dateisystem für Datenbanken oder Sicherungen erfolgt, werden die Daten verschlüsselt und können nicht von Nutzen sein. Dies kann den physischen Zugriff auf den Computer oder den Zugriff über den lokalen Administrator umfassen.
quelle
Ich verstehe, alte Frage, aber eine Antwort zusätzlich zu den obigen Antworten gibt es seit SQL Server 2016 SP1.
SQL Server 2016 führte "Always Encrypted" sowie andere Sicherheitsfunktionen wie Dynamic Data Masking und Security auf Zeilenebene ein. Dies waren Funktionen, die ursprünglich nur in Enterprise Edition veröffentlicht wurden.
Sie sind jetzt als Funktionen verfügbar, die in jeder SQL Server 2016-SKU verfügbar sind - Enterprise, Standard oder sogar Express.
Es lohnt sich, den Upgrade-Prozess jetzt zu überprüfen und zu betrachten. Weitere Informationen hierzu finden Sie in Microsofts Beitrag zu SP1 für SQL Server 2016 ..
quelle
Stellen Sie zunächst die Frage "Warum verschlüssele ich diese Datenbank?"
Wenn die Antwort "Daten vor den Datenbankadministratoren verbergen" lautet , ist die SQL Server-Verschlüsselung jeglicher Art nicht die Antwort. In diesem Fall sollte die Clientanwendung Daten verschlüsseln und den Chiffretext in der Datenbank speichern. Auf diese Weise sehen weder der Datenbankserver noch die Datenbankadministratoren (oder auch die Netzwerkadministratoren) jemals unverschlüsselte Daten oder Verschlüsselungsschlüssel.
Das Verschlüsseln der Daten auf dem Client vor dem Senden an den Server bedeutet, dass die Datenbankdateien und Datenbanksicherungen alle verschlüsselt und gegen den Schutz eines Sicherungsbandes oder einer Festplatte sowie gegen unerwünschte oder gefährdete Administratorkonten geschützt sind.
Siehe Laurentiu Cristofors Blog-Artikel Wer braucht Verschlüsselung? und HIPAA-Konformität mit SQL Server 2008 im SQL Server-Sicherheitsblog
quelle
Antwort, die ursprünglich als Bearbeitung der Frage des Autors hinterlassen wurde:
Verwendete Lösung
Nachdem dem für das Projekt zuständigen Systemadministrator verschiedene Optionen vorgestellt wurden, wurde die Entscheidung für die BitLocker-Laufwerkverschlüsselung getroffen. Ich habe die SQL-Instanz während des Verschlüsselungsprozesses gestoppt und hatte kein Problem damit, sie nach Abschluss der Verschlüsselung neu zu starten.
quelle