Para efetuar o download você precisa estar logado. Clique aqui para efetuar o login

SQL Server 2016: aumente o nível de segurança de seu SGBD

Este artigo apresenta o Always Encrypted, um novo recurso do SQL Server projetado para adicionar uma camada a mais de segurança e proteger dados sensíveis.

Você precisa estar logado para dar um feedback. Clique aqui para efetuar o login
Para efetuar o download você precisa estar logado. Clique aqui para efetuar o login

(opcional) Onde podemos melhorar?

Confirmar voto
0
 (0)  (0)
Fique por dentro
Este artigo é direcionado para aqueles que buscam proteger informações sensíveis armazenadas em uma base de dados SQL Server ou SQL Azure utilizando chaves de criptografia que nunca serão reveladas dentro do processo que realiza a criptografia dos dados. Também é útil para aqueles que desejam conhecer mais sobre os novos recursos que a Microsoft está trazendo para a versão 2016 do SQL Server.

O Microsoft SQL Server 2016 chegou com várias novidades, e vamos falar de uma das melhores, que se refere à segurança de banco de dados. Se formos analisar, existem muitas aplicações de criptografia e técnicas de hashing, porém isso é custoso para os desenvolvedores e para as empresas, que muitas vezes só optam por utilizar criptografia nos dados mais sensíveis, como senhas. Vale citar que nos últimos seis anos o SQL Server mostrou ser um dos bancos de dados com a menor quantidade de vulnerabilidades de segurança.

Agora, temos mais um recurso de segurança a nossa disposição, oferecendo uma opção de segurança “end-to-end”. Ele foi projetado para adicionar uma camada a mais de segurança e proteger dados sensíveis, como números de identificação pessoal (CPF e RG), dados de saúde privados ou informações de cartão de crédito, no momento em que eles são mais suscetíveis ao ataque: quando estão sendo usados.

Esse recurso se chama Always Encrypted, um dos melhores em termos de segurança para o SQL Server. Através dele é possível criptografar dados de forma fácil e sem impacto nas aplicações, permitindo que colunas sensíveis sejam criptografadas e descriptografadas por uma aplicação conforme necessário.

Essa nova camada de segurança eliminará um pouco mais a vulnerabilidade, mantendo os dados criptografados mesmo durante operações e cálculos, pois ele apenas libera as chaves para que o cliente o decifre. Isso significa que se qualquer outra pessoa, incluindo um DBA ou administrador de sistema, tenta acessar os dados, as informações confidenciais irão aparecer sem sentido. Como resultado seus dados permanecerão seguros até mesmo durante seus processos de manipulação.

Além de ser um recurso muito interessante, dependendo do seu uso talvez possa complementar outros existentes no SQL Server, como o TDE (Transparent Data Encryption), recurso introduzido no Microsoft SQL Server 2008 com a finalidade de permitir criptografia nativa no nível de banco de dados.

Conhecendo o Always Encrypted

A arquitetura do Always Encrypted trabalha basicamente com duas estruturas principais: a biblioteca ADO.NET (vide BOX 1) e o Always Encrypted Driver. A biblioteca ADO.NET faz a criptografia em um aplicativo ou máquina cliente. Quando um aplicativo envia dados de texto simples, esse texto é criptografado antes de ser enviado para SQL Server e, quando uma coluna é solicitada, ele descriptografa as colunas lidas a partir do SQL Server, conforme a Figura 1.

A única mudança para armazenar dados criptografados que o aplicativo precisa fazer é alterar a cadeia de ligação para indicar que a criptografia de coluna está habilitada.

BOX 1. ADO.NET

Consiste em um conjunto de classes definidas pelo .NET framework<"

[...]

A exibição deste artigo foi interrompida :(
Este post está disponível para
assinantes MVP

Carregando
 
Você precisa estar logado para dar um feedback. Clique aqui para efetuar o login
Ajude-nos a evoluir: você gostou do post?  (0)  (0)

(opcional) Onde podemos melhorar?

Confirmar voto
Compartilhe:
Ficou com alguma dúvida?