Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Aplica-se a:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Base de dados SQL no Microsoft Fabric
A encriptação é o processo de ofuscação de dados através da utilização de uma chave ou palavra-passe. Este processo pode tornar os dados inúteis sem a chave de desencriptação ou palavra-passe correspondente. A criptografia não resolve problemas de controle de acesso. No entanto, aumenta a segurança, limitando a perda de dados, mesmo que os controles de acesso sejam ignorados. Por exemplo, se o computador host do banco de dados estiver configurado incorretamente e um hacker obtiver dados confidenciais, essas informações roubadas podem ser inúteis se forem criptografadas.
Embora a criptografia seja uma ferramenta valiosa para ajudar a garantir a segurança, ela não deve ser considerada para todos os dados ou conexões. Ao decidir se deseja implementar a criptografia, considere como os usuários acessam os dados. Se os utilizadores acederem aos dados através de uma rede pública, poderá ser necessária encriptação de dados para aumentar a segurança. No entanto, se todo o acesso envolver uma configuração de intranet segura, a criptografia pode não ser necessária. Qualquer uso de criptografia também deve incluir uma estratégia de manutenção para senhas, chaves e certificados.
Note
As informações mais recentes sobre Transport Level Security (TLS 1.2) estão disponíveis em Suporte TLS 1.2 para Microsoft SQL Server. Para obter mais informações sobre TLS 1.3, consulte Suporte a TLS 1.3.
Nesta secção
Você pode usar a criptografia no SQL Server para conexões, dados e procedimentos armazenados. Os artigos a seguir contêm mais informações sobre criptografia no SQL Server.
-
Informações sobre a hierarquia de criptografia no SQL Server.
Escolha um algoritmo de encriptação
Informações sobre como selecionar um algoritmo de encriptação eficaz.
Encriptação de dados transparente (TDE)
Informações gerais sobre como criptografar dados em repouso.
SQL Server e chaves de criptografia de banco de dados (Mecanismo de Banco de Dados)
No SQL Server, as chaves de criptografia incluem uma combinação de chaves públicas, privadas e simétricas que são usadas para proteger dados confidenciais. Esta seção explica como implementar e gerenciar chaves de criptografia.
-
Certifique-se de que os administradores de banco de dados locais, operadores de banco de dados em nuvem ou outros usuários com privilégios elevados, mas não autorizados, não possam acessar os dados criptografados. Expanda Always Encrypted com Always Encrypted com enclaves seguros para permitir criptografia no local e consultas confidenciais mais ricas.
Mascaramento dinâmico de dados
Limite a exposição de dados confidenciais mascarando-os a usuários sem privilégios.
SQL Server Certificates and Asymmetric Keys (Certificados e Chaves Assimétricas do SQL Server)
Informações sobre como usar a criptografia de chave pública.
Conteúdo relacionado
- Protegendo o SQL Server
- Uma visão geral dos recursos de segurança do Banco de Dados SQL do Azure
- Funções criptográficas (Transact-SQL)
- ENCRYPTBYPASSPHRASE (Transact-SQL)
- ENCRYPTBYKEY (Transact-SQL)
- ENCRYPTBYASYMKEY (Transact-SQL)
- ENCRYPTBYCERT (Transact-SQL)
- sys.encryptions_chave (Transact-SQL)
- SQL Server e chaves de criptografia de banco de dados (Mecanismo de Banco de Dados)
- Fazer backup e restaurar chaves de criptografia do SQL Server Reporting Services (SSRS)
- Configurar o Mecanismo de Banco de Dados do SQL Server para criptografar conexões
- Microsoft TechNet: SQL Server TechCenter: Segurança e proteção do SQL Server 2012