Protegendo seus dados com MSSQL – Parte 2

Esta é a segunda postagem de uma série onde estamos abordando soluções presentes no Microsoft SQL Server com foco na proteção de dados. Já falamos aqui sobre TDE – criptografia de dados transparente. A solução de hoje é o Always Encrypted.

Esta feature está disponível em todas as edições de banco de dados SQL do Azure e no SQL Server on premises desde a versão 2016 na edição Enterprise – a partir da versão 2016 SP1, tornou-se disponível também na edição Standard. De forma resumida, esta feature tem como objetivo criar uma separação entre aqueles que tem acesso aos dados e aqueles que gerenciam os dados, mas que não devem ter acesso a eles.

O Always Encrypted usa dois tipos de chaves de criptografia para proteger seus dados, uma chave para criptografar os dados e outra para criptografar a chave que criptografa os dados. Dessa forma, ela garante que apenas as aplicações clientes que possuírem as chaves terão acesso aos dados. O mecanismo de banco de dados não tem acesso às chaves, porém fornece recursos de computação confidencial, permitindo o processamento de algumas consultas em dados criptografados, preservando a confidencialidade dos dados e proporcionando os benefícios de segurança citados.

Para gerenciar as chaves do Always Encrypted é possível utilizar o SQL Server Management Studio e Power Shell. Após criar as chaves é possível determinar quais colunas serão criptografadas, definindo assim quais dados serão tratados como confidenciais. Existem requisitos e limitações envolvendo o uso do Always Encrypted, que podem ser observadas na documentação oficial da Microsoft.

Links úteis:

https://docs.microsoft.com/pt-br/sql/relational-databases/security/encryption/always-encrypted-database-engine

https://docs.microsoft.com/pt-br/sql/relational-databases/security/encryption/always-encrypted-cryptography

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *