Мы - малый бизнес, который размещает приложения и данные для клиентов. Некоторые из наших клиентов просят, чтобы мы защищали их данные с помощью «шифрования в состоянии покоя» - хотя никогда не очень ясно, знают ли они, что это на самом деле означает.
В настоящее время данные находятся на виртуальной машине Azure с SQL Server Standard.
Один из вариантов - использовать TDE, но он доступен только в SQL Enterprise, и дополнительные затраты на лицензирование будут для нас значительными.
Другой - использовать шифрование диска Azure на существующей виртуальной машине стандарта SQL бесплатно.
Есть ли большая практическая разница в результатах между использованием TDE и Disk Encryption, когда дело доходит до заверения клиента в том, что его данные зашифрованы при хранении?
Какие различия мне следует учитывать?
Прозрачное шифрование данных это то, что на самом деле известно как шифрование данных в состоянии покоя.
TDE работает, выполняя шифрование ввода-вывода в реальном времени и дешифрование файлов данных и журналов (данные «в состоянии покоя»). Ключ шифрования базы данных (DEK) хранится в загрузочной записи базы данных для доступности во время восстановления. DEK - это симметричный ключ, защищенный с помощью сертификата, хранящегося в главной базе данных сервера, или асимметричного ключа, защищенного модулем EKM.
Полное шифрование диска шифрует весь диск вашей виртуальной машины. Это означает, что все, что находится на диске, а не только база данных sql.
В этом разница: все против только БД. Поскольку клиент запросил шифрование БД, любой из двух допустимо, и поскольку вы можете использовать шифрование диска Azure бесплатно, вы можете это сделать.
Угроза заключается в том, что кто-то может получить доступ и / или скопировать файлы, составляющие базу данных SQL, и загрузить их на другой сервер SQL, минуя все средства управления доступом, обычно устанавливаемые как внешним приложением, так и самим SQL-сервером.
Шифрование диска защищает от такого доступа в таких случаях, как украденное или неправильно удаленное / списанное оборудование, а также в облачной среде от других лиц, которые могут получить несанкционированный доступ ко всему образу виртуального диска.
Поскольку шифрование диска прозрачно (невидимо) для процессов и пользователей как на физических, так и на виртуальных работающих серверах, оно не защищает от (несанкционированного) доступа к данным, который либо разрешен, либо в обход обычных средств управления доступом и разрешений файловой системы, налагаемых работающая операционная система.
Вот где TDE и аналогичное шифрование на уровне приложений добавляют дополнительную безопасность: даже если вы можете получить доступ к файлам в файловой системе, вы все равно не сможете получить доступ к данным в них без ключей шифрования / дешифрования приложения.
Если включение TDE является чрезмерно дорогостоящим, организации обычно проводят оценку рисков и документируют любые существующие и новые меры для обеспечения достаточной защиты данных, снижения риска утечки данных и принятия любых оставшихся рисков.