Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist TDE in SQL?

Die Verschlüsselung von Data-at-Rest ist eine wichtige Komponente bei der Cybersicherheit auf Unternehmensservern. Transparente Datenverschlüsselung (TDE) ist eine Technologie, die von Datenbankanbietern verwendet wird, um Daten auf Dateiebene zu verschlüsseln. TDE schützt Daten bei physischem Diebstahl, wenn Laufwerke gestohlen werden oder wenn Angreifer Dateien von einem kompromittierten Server exfiltrieren. Es ist eine zusätzliche Sicherheitsebene bei Datenschutzstrategien.

Was ist TDE?

TDE ist eine Form der Verschlüsselung auf Dateiebene für Datenbanken. Das Datenbanksystem speichert einen symmetrischen Schlüssel und verwendet ihn zum Verschlüsseln von Daten, wenn er auf ein Laufwerk geschrieben wird, und zum Entschlüsseln, wenn Daten abgerufen werden. TDE verschlüsselt auch Protokolldateien, die für Backups und die Verfolgung von Transaktionen auf dem Datenbankserver verwendet werden.

Wenn Daten im Ruhezustand verschlüsselt werden, bedeutet dies, dass Dateien vor der Speicherung verschlüsselt und beim Abrufen durch das System transparent entschlüsselt werden. TDE sichert Data-at-Rest, sodass Administratoren sicherstellen müssen, dass die Daten während der Übertragung auch verschlüsselt sind. Was bedeutet, dass Daten, die von der Datenbank an einen anderen Ort übertragen werden, unabhängig von TDE-Konfigurationen verschlüsselt werden müssen. Wenn Dateien gestohlen werden, wären sie für den Angreifer ohne Zugriff auf den symmetrischen Schlüssel unbrauchbar, sodass TDE eine praktikable Strategie für erweiterte Cybersicherheit und Datenschutz ist.

Was ist TDE in SQL?

Microsoft ist ein Datenbankentwickler, der TDE zum Schutz von Unternehmensdaten integriert. Wenn Sie Microsoft SQL Server für die Arbeit mit TDE konfigurieren, generiert die Datenbank ein Zertifikat und speichert es in der Master-Datenbank. Das Zertifikat wird zum Verschlüsseln des symmetrischen Schlüssels verwendet, der dann zum Verschlüsseln von Daten verwendet wird, die auf einer Festplatte gespeichert oder abgerufen und im Speicher gespeichert sind, sodass er im Falle eines Exfiltrats unlesbar wird.

Der gesamte Prozess der Verschlüsselung und Entschlüsselung von Daten ist für Administratoren und Benutzer, die mit Datenbankabfragen arbeiten, transparent. TDE hat auch mit dem zusätzlichen Verschlüsselungs-Schritt im Storage- und Abruf-Workflow keinen Einfluss auf die Performance. Symmetrische Schlüssel-Verschlüsselung ist in der Regel schnell und beeinträchtigt weder die Performance noch die Produktivität.

Anbieter wie Amazon nutzen Elastic Block Store (EBS). EBS verschlüsselt Daten in Blöcken und nicht auf Dateiebene. Daten werden verschlüsselt, wenn sie gespeichert und abgerufen werden, aber Datendateien sind nicht verschlüsselt. Der Unterschied bei der Sicherheit besteht darin, dass die Verschlüsselung auf Dateiebene vor physischem Diebstahl schützt. Wenn Dateien aus einem kompromittierten System exfiltriert werden, verschlüsselt TDE Dateien, wodurch sie für den Angreifer unbrauchbar werden.

Beispiele für TDE in gängigen DBMSs

Während Microsoft TDE in seinen SQL Server-Datenbankprodukten verwendet, ist TDE auch in Datenbankanwendungen anderer Anbieter integriert. IBM verwendet TDE in seiner Db2-Datenbanksoftware. Oracle verwendet TDE auch als erweiterte Sicherheitsoption für seine 10-g- und 11-g-Datenbankanwendungen. Alle drei Anbieter verlangen, dass Administratoren TDE aktivieren und konfigurieren, bevor es verwendet werden kann.

MySQL umfasst auch TDE. TDE in MySQL funktioniert ähnlich wie TDE in Microsoft SQL Server. Der zweistufige Verschlüsselungs-Prozess erzeugt einen öffentlichen und privaten asymmetrischen Schlüssel, der zum Verschlüsseln des symmetrischen Schlüssels verwendet wird. Der symmetrische Schlüssel verschlüsselt und entschlüsselt Daten beim Speichern und Abrufen. Der Master-Key wird in einem Tresor gespeichert, auf den nur Administratoren und das Datenbanksystem zugreifen können.

Vorteile und Vorteile der Verwendung von TDE

Daten im Ruhezustand sind alle auf einem Gerät gespeicherten Informationen. Es handelt sich um die entgegengesetzte Art von Daten, die übertragene Daten von einem Gerät zum anderen oder Daten, die an einen anderen Ort verschoben werden, beschreiben. Daten im Ruhezustand unterscheiden sich von Daten im Transit, sodass sie eine eigene Strategie für Datenschutz und Cybersicherheit benötigen.

Einige Compliance-Vorschriften verlangen, dass Data-at-Rest verschlüsselt werden. Ein gutes Beispiel ist der Health Insurance Portability and Accountability Act (HIPAA). HIPAA hat strenge Vorschriften zum Schutz Data-at-Rest, insbesondere auf Servern und Workstations, auf denen Patienteninformationen gespeichert sind. Stellen Sie immer sicher, dass Ihre Infrastruktur alle gesetzlichen Standards einhält, die Ihre Branche und Ihre Zahlungsabläufe überwachen.

Microsoft integriert TDE nahtlos mit seiner SQL Server-Datenbank-Engine. Benutzer und Administratoren bemerken keinen Unterschied in der Funktionsfähigkeit, Performance oder der Art und Weise, wie SQL Server auf Abfragen reagiert. Administratoren können Dateien an Backup-Standorte verschieben, ohne Backup-Dateien manuell zu verschlüsseln, um die Best Practices für Compliance und Datenschutz zu befolgen.

Nachteile oder Gründe, TDE nicht zu verwenden

Jeder kryptografische Workflow erhöht die Komplexität der Umgebung, sodass einige Administratoren möglicherweise zögern, ihn zu verwenden. Obwohl TDE die Performance auf einem modernen Server mit Hardware zur Bearbeitung von Unternehmensabfragen nicht beeinträchtigt, kann es die Abfrageperformance auf älterer Hardware beeinträchtigen. Verschlüsselte Daten erfordern auch zusätzliche Storage-Kapazität, und die Storage-Kapazität muss skaliert werden, wenn Unternehmen mehr Daten erhalten.

TDE verschlüsselt die gesamte Datei, die auf der Festplatte gespeichert ist, sodass Administratoren keine granulare Kontrolle über die Verschlüsselung auf Zellen- oder Spaltenebene haben. Alle Disk-I/O-Aktivitäten sind verschlüsselt, sodass es sich um eine „All-or-Nons“-Funktion für SQL Server-Datenbanken handelt. SQL Server bietet auch eine Verschlüsselung auf Zell- oder Spaltenebene, wodurch Administratoren eine detailliertere Kontrolle über die Verschlüsselung bestimmter Felder und Informationen erhalten.

FlashArray™ bietet eine einfach zu bedienende AES-256-Standard-Daten-at-Rest-Verschlüsselung, die die Performance nicht beeinträchtigt. Lesen Sie dieses Whitepaper, um mehr zu erfahren. >>  

Fazit

Die Verschlüsselung ist für den Datenschutz von entscheidender Bedeutung, insbesondere beim Hosten von Daten in der Cloud. Administratoren können ihre SQL Server-Datenbank manuell konfigurieren, um Dateien zu verschlüsseln. Backups und Protokolle dieser Dateien werden automatisch verschlüsselt, sobald TDE aktiviert ist. Wenn Sie die Compliance einer Datenbank überwachen, hält sich TDE an allgemeine Vorschriften, die eine Verschlüsselung sensibler Daten auf Dateiebene erfordern. 

Hält Ihre Storage-Ebene Ihre SQL-Performance zurück? Beschleunigen Sie die Performance Ihrer SQL Server-Implementierungen mit All-Flash-Storage-Lösungen von Pure Storage.

12/2025
Data and Cybersecurity Capabilities from Everpure | Everpure
AI-driven cyber security from Everpure offers real-time threat detection, zero-trust protection & automated incident response for enterprises.
Lösungsprofil
3 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.