В нашем электронном c уголовном законодательстве конфиденциальные данные клиента должны быть зашифрованы в состоянии покоя, и все администраторы, работающие на серверах и в БД, не должны иметь доступ к этой информации четко.
Microsoft предоставляет три метода для зашифровать конфиденциальную информацию.
1- TDE [Transperant Encryption].
2- Always Encryption.
3- Всегда зашифрованный анклав. не поддерживается в нашей платформе.
TDE, согласно документации он шифрует данные в состоянии покоя [файлы [mdf, ldf, bak] зашифрованы]. но как только вы получили доступ к экземпляру, вы можете увидеть все данные в открытом тексте.
Всегда зашифрованный может зашифровать данные внутри экземпляра, чтобы запретить авторизованным пользователям доступ к данным в виде открытого текста, если у них нет других сертификатов. который может быть развернут на сервере IIS или сервере разработки. в частности, в хранилище окна хранилища azure.
в любом случае, смешивая оба метода вместе, так что данные зашифрованы в состоянии покоя и зашифрованы для всех, что не может получить доступ к главному сертификату.
В заданная структура, которой управляют многие команды:
1- DBA
2- резервная копия БД
3- администратор домена
4- локальный администратор
Также в системе с двумя шинами, которая использует два разных сервера, один для IIS, а другой для сервера MSSL.
Применяя вышеупомянутую смесь, администраторы обеих машин могут получить доступ к разделенному паролю. всегда шифруется и затем получает доступ к информации.
Мой вопрос:
Насколько это возможно, чтобы запретить этим администраторам доступ к информации?