当您需要存储CC或SSN等敏感数据时,您是否:
1)在应用程序中构建自己的加密例程,在配置文件中的某处定义密钥,然后手动加密/解密进入数据库的数据.
2)使用内置的数据库功能将所有问题推送到数据库(我认为大多数供应商称之为透明数据库加密).
您为解决方案找到了哪些权衡取舍?与TDE相比,编写自己的例程表现不佳吗?代码是否可维护,或者相反,DB供应商锁定问题?
如果我查询sys.dm_database_encryption_keys,它回来用encryption_state的3(加密)percent_complete的0.如果我查询sys.databases,该is_encrypted列的值为0(未加密).这两个似乎对我来说是相互对立的.
数据库是加密的吗? sys.dm_database_encryption_keys这么说,但is_encrypted在sys.databases不同意.
在数据库属性下,该属性Encryption Enabled为false.
我糊涂了.
我想在MySQL上启用透明数据加密(TDE).我不介意整个数据库是否加密(而不是几个列或行或表).我正在使用它进行研究,所以我正在寻找一些开放和免费的东西.我找到了zNcrypt,但它是一个商业产品.它们本质上是使用开源的eCryptfs,但无法找到正确配置MySQL的方法.任何关于使用eCryptfs与MySQL或任何其他解决方案来启用TDE与MySQL的指针都会非常有用.谢谢!
SQL Server提供数据加密功能以及可扩展密钥管理(EKM),使用Microsoft Cryptographic API(MSCAPI)提供程序进行加密和密钥生成.
这是否意味着EKM仅适用于MSCAPI(旧CSP)而不适用于新的CNG密钥存储提供商?
我对 SQL Server 的透明加密 (TDE) 有疑问。我需要转储一个数据库实例,该实例将由另一个 DBA 通过转储的数据文件远程恢复。我被要求确保转储的数据文件没有 TDE,以便 DBA 可以恢复它。我上网查了一下,发现有一个列出加密状态的查询如下:
SELECT db_name(database_id), encryption_state
FROM sys.dm_database_encryption_keys;
Run Code Online (Sandbox Code Playgroud)
我的数据库实例根本不在结果中。我运行另一个查询,如下所示:
SELECT
db.name,
db.is_encrypted,
dm.encryption_state,
dm.percent_complete,
dm.key_algorithm,
dm.key_length
FROM
sys.databases db
LEFT OUTER JOIN sys.dm_database_encryption_keys dm
ON db.database_id = dm.database_id;
GO
Run Code Online (Sandbox Code Playgroud)
我的数据库实例的 值为 0 is_encrypted,所有其他值为 null。
这是否意味着我的数据库实例根本没有加密?
我能否以以下所有陈述都为真的方式设置 Oracle 数据库
a) 某些列,可能所有列都被加密,因此对数据库文件的直接文件访问不会允许攻击者检索任何记录
b) 对授权用户透明地解密加密列,其中授权发生,例如通过具有特定角色或特权
c) 具有执行“正常”管理任务(调整、创建/删除架构对象、重新启动数据库、从数据字典中选择)的适当权限的管理员可以选择表,但只能看到加密列中的加密数据。
如果这是可能的,我该怎么做。如果不可能,我必须至少“接近”这些要求的选项是什么?
a)+b) 似乎可以使用 Oracle 透明数据加密,但我不确定 c)
如果我在我的数据库上使用透明数据加密,是否会对我的数据库性能产生影响?是否会导致数据库索引出现问题?
我们的客户端需要加密MOSS内容数据库,以便在没有正确加密密钥的情况下,DBA或未经授权的人员无法查看内容数据库.似乎SQL Server 2008中的透明数据加密(TDE)无法保护敏感信息免受DBA的影响,因为TDE旨在保护"静止"数据.这里有人遇到过这个问题吗?
我正在为TDE创建一个POC,以便在我们的SQL Azure DB上实现安全性.
在测试期间,我不确定TDE究竟做了什么,但在下面找到了:
您仍然可以针对数据库运行SQL脚本并仍然获得结果(未加密).
web.config连接字符串不需要更改.我得到了结果,而不必修改连接字符串.
验证TDE是否开启的唯一方法是转到Azure门户?
有人可以验证我上面的调查结果吗?我不确定我是否正确行事.还不确定我的理解是否正确.
如果是这样,它是如何安全的?
使用 SQL Server SSL(连接字符串中的 Encrypted=true)+ TDE 与使用 SQL Server Always Encrypted 有什么区别?
关于 RGPD,一个比另一个更适应吗?
我们是一家为客户托管应用程序和数据的小型企业。我们的一些客户要求我们通过“静态加密”来保护他们的数据 - 尽管他们永远不清楚这是否真正意味着什么。
数据当前位于运行 SQL Server Standard 的 Azure VM 上。
我们的一种选择是使用 TDE,但这仅在 SQL Enterprise 中可用,并且额外的许可成本对我们来说将是相当大的。
另一种是在现有 SQL 标准 VM 上免费使用 Azure 磁盘加密。
在向客户保证其数据静态加密方面,使用 TDE 和磁盘加密之间的结果是否存在很大的实际差异?
我应该考虑哪些差异?
tde ×11
sql-server ×8
encryption ×3
database ×2
asp.net ×1
azure ×1
cng ×1
cryptography ×1
ecryptfs ×1
mscapi ×1
mysql ×1
oracle ×1
performance ×1
security ×1
ssl ×1