Ska*_*ary 4 security sql-server transparent-data-encryption
我必须承认我是一名程序员,即使我没有相同的背景,我也正在努力学习一些有关 DBA 的知识。我试图了解 SQL Server 上的安全性提供了什么以及如何使用静态数据加密。
我的问题是,如果托管 SQL Server 实例的计算机遭到未经授权的访问,加密将如何保护数据?我的猜测根本不是。
我的意思是,假设 SQL Server 在放置在数据中心并“连接”到互联网的虚拟机上运行。如果攻击者将获得虚拟机的控制权,那么我认为静态数据保护的作用就很小。
事实上,攻击者可以获得管理员权限(作为操作系统用户),重置 SQL Server 凭据并以“sa”身份登录,然后即使 SQL Server 文件通常是加密的,他也可以以纯文本格式导出它们。
在这种情况下,是否有任何方法可以保护 SQL Server 的安全,或者如果操作系统级别遭到破坏,SQL Server 将被视为“丢失”?
我的问题是,如果托管 SQL Server 实例的计算机遭到未经授权的访问,加密将如何保护数据?我的猜测根本不是。
你是对的。不良行为者可以实现对系统的控制(不同数量)的攻击向量将使这些技术变得毫无用处。例如,在您假设的情况下,他们甚至不需要访问虚拟机,他们只需要访问 SQL Server,因此所需的权限甚至更少。
在这种情况下,是否有任何方法可以保护 SQL Server 的安全,或者如果操作系统级别遭到破坏,SQL Server 将被视为“丢失”?
有几种方法可以实现这一点,SQL Server 确实包含了其中一种“开箱即用”的技术,称为始终加密(AE)。
然而,这假设正确设置了 AE 并将攻击向量推送到端点而不是中央服务器本身。这意味着如果有人窃取或访问您的虚拟机(与您描述的假设情况相同),那么他们将无法获取数据,即使是 SA。由于数据是加密的,因此它也会在磁盘和内存中(例如附加调试器,或进行远程进程内存扫描、内核内存扫描等)、备份以及在线传输中进行加密。
Always Encrypted 就是针对这种情况而设计的,但它在其他情况下有所不足。如果您担心有人访问虚拟机(我的意思是,我们不是吗?)那么这是一种分层方法,我相信您知道,但是有一些技术(例如 AE)可以帮助阻止某些攻击向量。
归档时间: |
|
查看次数: |
123 次 |
最近记录: |