Skip to Content

Che cos'è il TDE in SQL?

Blockchain and Classification of data That helps to be more transparent and valuable  scrutiny. Technology that brings safety and reliability concept.; Shutterstock ID 1096360664; purchase_order: President of the Katy German fan club ; job: ; client: ; other:

La crittografia dei dati inattivi è un componente fondamentale della sicurezza informatica nei server aziendali. La crittografia trasparente dei dati (TDE) è una tecnologia utilizzata dai vendor di database per crittografare i dati a livello di file. Il TDE protegge i dati durante il furto fisico quando le unità vengono rubate o quando gli autori degli attacchi escludono i file da un server compromesso. È un ulteriore livello di sicurezza nelle strategie di data protection.

Che cos'è il TDE?

TDE è una forma di crittografia a livello di file per i database. Il sistema di database memorizza una chiave simmetrica e la utilizza per crittografare i dati quando vengono scritti su un'unità e li decrittografa quando vengono recuperati. TDE crittografa anche i file di registro utilizzati per i backup e il monitoraggio delle transazioni effettuate sul server di database.

Quando i dati vengono crittografati inattivi, significa che i file vengono crittografati prima di essere archiviati e decrittografati in modo trasparente quando il sistema li recupera. TDE protegge i dati inattivi, pertanto gli amministratori devono assicurarsi che anche i dati in transito siano crittografati, il che significa che i dati trasferiti dal database a un'altra posizione devono essere crittografati indipendentemente dalle configurazioni TDE. Se i file vengono rubati, sarebbero inutilizzabili per l'autore dell'attacco senza accesso alla chiave simmetrica, quindi TDE è una strategia praticabile per la sicurezza informatica avanzata e la data protection.

Che cos'è il TDE in SQL?

Microsoft è uno sviluppatore di database che integra TDE per proteggere i dati aziendali. Quando si configura Microsoft SQL Server in modo che funzioni con TDE, il database genera un certificato e lo memorizza nel database master. Il certificato viene utilizzato per crittografare la chiave simmetrica, che viene quindi utilizzata per crittografare i dati memorizzati su disco o recuperati e conservati in memoria, rendendolo illeggibile se esfiltrato.

L'intero processo di crittografia e decrittografia dei dati è trasparente per gli amministratori e gli utenti che lavorano con le query dei database. Il TDE non influisce sulle performance neanche con la fase di crittografia aggiuntiva nel flusso di lavoro di storage e recupero. La crittografia simmetrica delle chiavi è generalmente veloce e non interferisce con le performance o la produttività.

Fornitori come Amazon utilizzano Elastic Block Store (EBS). EBS crittografa i dati in blocchi e non a livello di file. I dati vengono crittografati quando vengono archiviati e recuperati, ma i file di dati non vengono crittografati. La differenza in termini di sicurezza sta nel fatto che la crittografia a livello di file protegge dai furti fisici. Se i file vengono esfiltrati da un sistema compromesso, TDE crittografa i file rendendoli inutilizzabili per l'autore dell'attacco.

Esempi di TDE nei DBMS più diffusi

Mentre Microsoft utilizza TDE nei suoi prodotti di database SQL Server, TDE è anche incorporato in altre applicazioni di database dei vendor. IBM utilizza TDE nel suo software di database Db2. Oracle utilizza anche il TDE come opzione di sicurezza avanzata per le applicazioni di database da 10 g e 11 g. Tutti e tre i vendor richiedono agli amministratori di abilitare e configurare il TDE prima che possa essere utilizzato.

MySQL include anche TDE. Il TDE in MySQL funziona in modo simile al TDE in Microsoft SQL Server. Il processo di crittografia a due livelli genera una chiave asimmetrica pubblica e privata utilizzata per crittografare la chiave simmetrica. La chiave simmetrica cripta e decripta i dati man mano che vengono archiviati e recuperati. La chiave di crittografia master viene memorizzata in un vault in cui possono accedervi solo gli amministratori e il sistema di database.

Vantaggi dell'utilizzo di TDE

I dati inattivi sono tutte le informazioni memorizzate su un dispositivo. È la forma opposta di dati in transito, che descrive i dati trasferiti da un dispositivo a un altro o i dati che si spostano in una posizione diversa. I dati inattivi si distinguono dai dati in transito, quindi hanno bisogno di una strategia propria per la data protection e la sicurezza informatica.

Alcune normative di conformità richiedono la crittografia dei dati inattivi. Un buon esempio è l'Health Insurance Portability and Accountability Act (HIPAA). L'HIPAA prevede norme severe per la protezione dei dati inattivi, specialmente su server e workstation che memorizzano le informazioni dei pazienti. Assicurati sempre che la tua infrastruttura segua gli standard normativi che supervisionano il tuo settore e i workflow di pagamento.

Microsoft integra TDE in modo trasparente con il proprio motore di database SQL Server. Gli utenti e gli amministratori non notano alcuna differenza in termini di operatività, performance o modalità di risposta di SQL Server alle query. Gli amministratori possono spostare i file in posizioni di backup senza crittografare manualmente i file di backup per seguire le best practice di conformità e data protection.

Inconvenienti o motivi per non utilizzare il TDE

Qualsiasi flusso di lavoro crittografico aggiunge complessità all'ambiente, pertanto alcuni amministratori potrebbero esitare a utilizzarlo. Sebbene il TDE non interferisca con le performance di un server moderno con hardware per gestire le query aziendali, potrebbe interferire con le performance delle query su hardware meno recente. I dati crittografati richiedono anche una capacità di storage aggiuntiva e la capacità di storage deve essere scalabile man mano che le aziende acquisiscono più dati.

TDE crittografa l'intero file memorizzato su disco, in modo che gli amministratori non abbiano un controllo granulare sulla crittografia a livello di cella o di colonna. Tutte le attività di I/O su disco sono crittografate, quindi è una funzionalità "tutto o niente" per i database SQL Server. SQL Server offre anche crittografia a livello di cella o colonna, che offre agli amministratori un controllo più granulare della crittografia di campi e informazioni specifici.

FlashArray ™ fornisce una crittografia dei dati inattivi standard AES-256 di facile utilizzo che non compromette le performance. Leggi questo white paper per saperne di più. >>  

Conclusione

La crittografia è fondamentale per la data protection, soprattutto quando si ospitano i dati nel cloud. Gli amministratori possono configurare manualmente il database SQL Server per crittografare i file. I backup e i log di questi file verranno crittografati automaticamente una volta abilitato il TDE. Se si supervisiona la conformità di un database, TDE aderisce alle normative comuni che richiedono la crittografia a livello di file dei dati sensibili. 

Il tuo livello di storage frena le performance SQL? Accelera le performance dei deployment SQL Server con le soluzioni di storage all-flash di Pure Storage.

10/2020
Best Practices: FlashArray and Exchange Server
Best practices for Pure Storage® FlashArray with Microsoft Exchange Server 2019.
White paper
15 pagine
CONTATTACI
Domande?

Hai domande o commenti sui prodotti o sulle certificazioni di Pure?  Siamo qui per aiutarti.

Prenota una demo

Prenota una demo per vedere come puoi trasformare i tuoi dati in risultati concreti con Pure. 

Telefono: +39 02 9475 9422

Media: pr@purestorage.com

 

Pure Storage Italia

Spaces c/o Bastioni di Porta Nuova, 21

Milano, 20121

+39 02 9475 9422

italia@purestorage.com

CHIUDI
Il browser che stai usando non è più supportato.

I browser non aggiornati spesso comportano rischi per la sicurezza. Per offrirti la migliore esperienza possibile sul nostro sito, ti invitiamo ad aggiornare il browser alla versione più recente.