Skip to Content
Dismiss
Innovazione
Una piattaforma creata per l'AI

Unificata, automatizzata e pronta a trasformare i dati in intelligence.

Scopri come
Dismiss
16-18 giugno, Las Vegas
Pure//Accelerate® 2026

Scopri come trarre il massimo dai tuoi dati. 

Registrati ora

Che cos'è il TDE in SQL?

La crittografia dei dati inattivi è un componente fondamentale della sicurezza informatica nei server aziendali. La crittografia trasparente dei dati (TDE) è una tecnologia utilizzata dai vendor di database per crittografare i dati a livello di file. Il TDE protegge i dati durante il furto fisico quando le unità vengono rubate o quando gli autori degli attacchi escludono i file da un server compromesso. È un ulteriore livello di sicurezza nelle strategie di data protection.

Che cos'è il TDE?

TDE è una forma di crittografia a livello di file per i database. Il sistema di database memorizza una chiave simmetrica e la utilizza per crittografare i dati quando vengono scritti su un'unità e li decrittografa quando vengono recuperati. TDE crittografa anche i file di registro utilizzati per i backup e il monitoraggio delle transazioni effettuate sul server di database.

Quando i dati vengono crittografati inattivi, significa che i file vengono crittografati prima di essere archiviati e decrittografati in modo trasparente quando il sistema li recupera. TDE protegge i dati inattivi, pertanto gli amministratori devono assicurarsi che anche i dati in transito siano crittografati, il che significa che i dati trasferiti dal database a un'altra posizione devono essere crittografati indipendentemente dalle configurazioni TDE. Se i file vengono rubati, sarebbero inutilizzabili per l'autore dell'attacco senza accesso alla chiave simmetrica, quindi TDE è una strategia praticabile per la sicurezza informatica avanzata e la data protection.

Che cos'è il TDE in SQL?

Microsoft è uno sviluppatore di database che integra TDE per proteggere i dati aziendali. Quando si configura Microsoft SQL Server in modo che funzioni con TDE, il database genera un certificato e lo memorizza nel database master. Il certificato viene utilizzato per crittografare la chiave simmetrica, che viene quindi utilizzata per crittografare i dati memorizzati su disco o recuperati e conservati in memoria, rendendolo illeggibile se esfiltrato.

L'intero processo di crittografia e decrittografia dei dati è trasparente per gli amministratori e gli utenti che lavorano con le query dei database. Il TDE non influisce sulle performance neanche con la fase di crittografia aggiuntiva nel flusso di lavoro di storage e recupero. La crittografia simmetrica delle chiavi è generalmente veloce e non interferisce con le performance o la produttività.

Fornitori come Amazon utilizzano Elastic Block Store (EBS). EBS crittografa i dati in blocchi e non a livello di file. I dati vengono crittografati quando vengono archiviati e recuperati, ma i file di dati non vengono crittografati. La differenza in termini di sicurezza sta nel fatto che la crittografia a livello di file protegge dai furti fisici. Se i file vengono esfiltrati da un sistema compromesso, TDE crittografa i file rendendoli inutilizzabili per l'autore dell'attacco.

Esempi di TDE nei DBMS più diffusi

Mentre Microsoft utilizza TDE nei suoi prodotti di database SQL Server, TDE è anche incorporato in altre applicazioni di database dei vendor. IBM utilizza TDE nel suo software di database Db2. Oracle utilizza anche il TDE come opzione di sicurezza avanzata per le applicazioni di database da 10 g e 11 g. Tutti e tre i vendor richiedono agli amministratori di abilitare e configurare il TDE prima che possa essere utilizzato.

MySQL include anche TDE. Il TDE in MySQL funziona in modo simile al TDE in Microsoft SQL Server. Il processo di crittografia a due livelli genera una chiave asimmetrica pubblica e privata utilizzata per crittografare la chiave simmetrica. La chiave simmetrica cripta e decripta i dati man mano che vengono archiviati e recuperati. La chiave di crittografia master viene memorizzata in un vault in cui possono accedervi solo gli amministratori e il sistema di database.

Vantaggi dell'utilizzo di TDE

I dati inattivi sono tutte le informazioni memorizzate su un dispositivo. È la forma opposta di dati in transito, che descrive i dati trasferiti da un dispositivo a un altro o i dati che si spostano in una posizione diversa. I dati inattivi si distinguono dai dati in transito, quindi hanno bisogno di una strategia propria per la data protection e la sicurezza informatica.

Alcune normative di conformità richiedono la crittografia dei dati inattivi. Un buon esempio è l'Health Insurance Portability and Accountability Act (HIPAA). L'HIPAA prevede norme severe per la protezione dei dati inattivi, specialmente su server e workstation che memorizzano le informazioni dei pazienti. Assicurati sempre che la tua infrastruttura segua gli standard normativi che supervisionano il tuo settore e i workflow di pagamento.

Microsoft integra TDE in modo trasparente con il proprio motore di database SQL Server. Gli utenti e gli amministratori non notano alcuna differenza in termini di operatività, performance o modalità di risposta di SQL Server alle query. Gli amministratori possono spostare i file in posizioni di backup senza crittografare manualmente i file di backup per seguire le best practice di conformità e data protection.

Inconvenienti o motivi per non utilizzare il TDE

Qualsiasi flusso di lavoro crittografico aggiunge complessità all'ambiente, pertanto alcuni amministratori potrebbero esitare a utilizzarlo. Sebbene il TDE non interferisca con le performance di un server moderno con hardware per gestire le query aziendali, potrebbe interferire con le performance delle query su hardware meno recente. I dati crittografati richiedono anche una capacità di storage aggiuntiva e la capacità di storage deve essere scalabile man mano che le aziende acquisiscono più dati.

TDE crittografa l'intero file memorizzato su disco, in modo che gli amministratori non abbiano un controllo granulare sulla crittografia a livello di cella o di colonna. Tutte le attività di I/O su disco sono crittografate, quindi è una funzionalità "tutto o niente" per i database SQL Server. SQL Server offre anche crittografia a livello di cella o colonna, che offre agli amministratori un controllo più granulare della crittografia di campi e informazioni specifici.

FlashArray ™ fornisce una crittografia dei dati inattivi standard AES-256 di facile utilizzo che non compromette le performance. Leggi questo white paper per saperne di più. >>  

Conclusione

La crittografia è fondamentale per la data protection, soprattutto quando si ospitano i dati nel cloud. Gli amministratori possono configurare manualmente il database SQL Server per crittografare i file. I backup e i log di questi file verranno crittografati automaticamente una volta abilitato il TDE. Se si supervisiona la conformità di un database, TDE aderisce alle normative comuni che richiedono la crittografia a livello di file dei dati sensibili. 

Il tuo livello di storage frena le performance SQL? Accelera le performance dei deployment SQL Server con le soluzioni di storage all-flash di Pure Storage.

Potrebbe interessarti anche...

12/2025
Data and Cybersecurity Capabilities from Everpure | Everpure
AI-driven cyber security from Everpure offers real-time threat detection, zero-trust protection & automated incident response for enterprises.
Solution brief
3 pages

Esplora risorse ed eventi principali

TRADESHOW
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Preparati all'evento più importante a cui parteciperai quest'anno.

Registrati ora
DEMO DI PURE360
Esplora, scopri e prova Pure Storage.

Accedi a video e demo on demand per scoprire i vantaggi che Pure Storage ti offre.

Guarda le demo
VIDEO
Guarda: Il valore di un Enterprise Data Cloud (EDC).

Charlie Giancarlo spiega perché il futuro è nella gestione dei dati, non dello storage. Scopri in che modo un approccio unificato trasforma le operazioni IT aziendali.

Guarda
RISORSA
Lo storage legacy non può alimentare il futuro.

I workload moderni richiedono velocità, sicurezza e scalabilità AI-ready. Il tuo stack è pronto?

Effettua la valutazione
Il browser che stai usando non è più supportato.

I browser non aggiornati spesso comportano rischi per la sicurezza. Per offrirti la migliore esperienza possibile sul nostro sito, ti invitiamo ad aggiornare il browser alla versione più recente.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Strategie di virtualizzazione pronte per affrontare il futuro

Soluzioni di storage per tutte le tue esigenze

Consenti progetti di AI di qualunque dimensione

Storage a performance elevate per pipeline dei dati, formazione e inferenza

Proteggiti dalla perdita dei dati

Soluzioni di resilienza informatica che proteggono i tuoi dati

Riduci i costi delle operazioni su cloud

Storage efficiente dal punto di vista dei costi per Azure, AWS e private cloud

Accelera le performance di applicazioni e database

Storage a bassa latenza per le performance delle applicazioni

Riduci il consumo di energia e di ingombro del data center

Storage efficiente delle risorse per ottimizzare l'utilizzo dei data center

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.