SQL Server-Verschlüsselung
Gilt für:SQL ServerAzure SQL-DatenbankAzure SQL Managed Instance
Als Verschlüsselung wird der Vorgang bezeichnet, Daten mithilfe eines Schlüssels oder eines Kennworts unlesbar zu machen. Dieser Vorgang kann die Daten ohne den entsprechenden Entschlüsselungsschlüssel oder das entsprechende Kennwort nutzlos machen. Die Verschlüsselung löst keine Probleme mit der Zugriffssteuerung. Sie erhöht jedoch die Sicherheit, indem sie den Datenverlust auch dann einschränkt, wenn die Zugriffssteuerung umgangen wird. Wenn beispielsweise der Datenbankhostcomputer falsch konfiguriert ist und ein Hacker vertrauliche Daten abruft, sind diese gestohlenen Informationen möglicherweise nutzlos, wenn er verschlüsselt ist.
Obwohl die Verschlüsselung ein wertvolles Tool ist, um die Sicherheit zu gewährleisten, sollte sie nicht für alle Daten oder Verbindungen berücksichtigt werden. Wenn Sie entscheiden, ob Verschlüsselung implementiert werden soll, sollten Sie überlegen, wie Benutzer auf Daten zugreifen. Wenn Benutzer über ein öffentliches Netzwerk auf Daten zugreifen, könnte die Datenverschlüsselung die Sicherheit erhöhen. Wenn sich aber der gesamte Zugriff innerhalb einer sicheren Intranetkonfiguration abspielt, ist eine Verschlüsselung möglicherweise nicht erforderlich. Jede Verwendung der Verschlüsselung sollte auch eine Wartungsstrategie für Kennwörter, Schlüssel und Zertifikate einschließen.
Hinweis
Die neuesten Informationen zur Transport level Security (TLS 1.2) finden Sie unter TLS 1.2-Unterstützung für Microsoft SQL Server.
In diesem Abschnitt
Sie können verschlüsselung in SQL Server für Verbindungen, Daten und gespeicherte Prozeduren verwenden. Die folgenden Artikel enthalten weitere Informationen zur Verschlüsselung in SQL Server.
-
Informationen zur Verschlüsselungshierarchie in SQL Server.
Auswählen eines Verschlüsselungsalgorithmus
Informationen zur Auswahl eines wirksamen Verschlüsselungsalgorithmus.
Transparente Datenverschlüsselung (TDE)
Allgemeine Informationen über das transparente Verschlüsseln von Daten.
Verschlüsselungsschlüssel für SQL Server und SQL-Datenbank (Datenbank-Engine)
In SQL Server enthalten Verschlüsselungsschlüssel eine Kombination aus öffentlichen, privaten und symmetrischen Schlüsseln, die zum Schutz vertraulicher Daten verwendet werden. Dieser Abschnitt erklärt, wie Verschlüsselungsschlüssel implementiert und verwaltet werden.
„Immer verschlüsselt“ (Datenbank-Engine)
Stellen Sie sicher, dass lokale Datenbankadministratoren, Clouddatenbankoperatoren oder andere benutzer mit hoher Berechtigung, aber nicht autorisierte Benutzer nicht auf die verschlüsselten Daten zugreifen können.
-
Schränken Sie die Anzeige sensibler Daten ein, indem Sie sie für nicht berechtigte Benutzer maskieren.
SQL Server-Zertifikate und asymmetrische Schlüssel
Informationen zur Verwendung von Kryptografie mit öffentlichem Schlüssel.
Zugehöriger Inhalt
- Sichern von SQL Server
- Überblick über die Sicherheitsfunktionen der Azure SQL-Datenbank
- Kryptografiefunktionen (Transact-SQL)
- ENCRYPTBYPASSPHRASE (Transact-SQL)
- ENCRYPTBYKEY (Transact-SQL)
- ENCRYPTBYASYMKEY (Transact-SQL)
- ENCRYPTBYCERT (Transact-SQL)
- sys.key_encryptions (Transact-SQL)
- Verschlüsselungsschlüssel für SQL Server und SQL-Datenbank (Datenbank-Engine)
- Verschlüsselungsschlüssel für SSRS: Sichern und Wiederherstellen von Verschlüsselungsschlüsseln
- Aktivieren von verschlüsselten Verbindungen mit der Datenbank-Engine
- Microsoft TechNet: SQL Server TechCenter: SQL Server 2012 – Sicherheit und Schutz
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Tickets als Feedbackmechanismus für Inhalte auslaufen lassen und es durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unter:Einreichen und Feedback anzeigen für