Как я могу совместно управлять техникой Always Encrypted и TDE и снижать риски этого? - PullRequest
0 голосов
/ 16 апреля 2020

В нашем электронном c уголовном законодательстве конфиденциальные данные клиента должны быть зашифрованы в состоянии покоя, и все администраторы, работающие на серверах и в БД, не должны иметь доступ к этой информации четко.

Microsoft предоставляет три метода для зашифровать конфиденциальную информацию.

1- TDE [Transperant Encryption].

2- Always Encryption.

3- Всегда зашифрованный анклав. не поддерживается в нашей платформе.

TDE, согласно документации он шифрует данные в состоянии покоя [файлы [mdf, ldf, bak] зашифрованы]. но как только вы получили доступ к экземпляру, вы можете увидеть все данные в открытом тексте.

Всегда зашифрованный может зашифровать данные внутри экземпляра, чтобы запретить авторизованным пользователям доступ к данным в виде открытого текста, если у них нет других сертификатов. который может быть развернут на сервере IIS или сервере разработки. в частности, в хранилище окна хранилища azure.

в любом случае, смешивая оба метода вместе, так что данные зашифрованы в состоянии покоя и зашифрованы для всех, что не может получить доступ к главному сертификату.

В заданная структура, которой управляют многие команды:

1- DBA

2- резервная копия БД

3- администратор домена

4- локальный администратор

Также в системе с двумя шинами, которая использует два разных сервера, один для IIS, а другой для сервера MSSL.

Применяя вышеупомянутую смесь, администраторы обеих машин могут получить доступ к разделенному паролю. всегда шифруется и затем получает доступ к информации.

Мой вопрос:

Насколько это возможно, чтобы запретить этим администраторам доступ к информации?

...