La importancia del cifrado o la utilidad de la base de datos realmente depende de cuánto le importe la sensibilidad de los datos o el riesgo para la empresa cuando pierde los datos.
Hay dos formas de hacer el cifrado de la base de datos. Ya sea a nivel de tabla / campo o a nivel de disco, es decir, sistema de archivos. El cifrado a nivel de disco no tiene sentido, excepto para evitar fugas cuando se pierden o se roban las copias de seguridad. Entonces, la elección obvia sería ir al nivel de campo. En este caso, tiene dos opciones para implementar. Implemente el cifrado fuera de la base de datos o transparente a la base de datos.
Cuando realiza el cifrado de datos transparentes (SQL Server, Oracle, etc.), administran las claves y almacenan los datos cifrados, pero siempre le devuelven los datos en texto sin formato.
- ¿Qué es el cifrado de la base de datos? ¿Por qué es importante?
- ¿Cuál es el antivirus mejor pagado para Windows 8 64 bit?
- Cómo usar honeypot para la seguridad del firewall
- ¿Cuáles son los peores virus informáticos de todos los tiempos?
- Quiero entrar en el campo de seguridad de la información? ¿Cuál es el mejor camino a seguir?
Entonces debe pensar en Auditoría y control de acceso.
Otra opción es hacer el cifrado a nivel de aplicación; luego debe tener algún tipo de capa de fachada (API / bibliotecas) para verificar la autorización, cifrar / descifrar, administrar claves, etc. O debe usar productos que interceptan consultas SQL en el nivel de la base de datos (algunos actúan como agentes en el servidor DB, algunos lo hacen en la capa de red, algunos requerirán que haga un túnel a un puerto diferente, etc.) y luego realice la autorización, el cifrado, etc. La ventaja es que estos son independientes de DB.
Entonces la solución real tiene que hacer
a) Cifrar datos en reposo
a.1) – Esto también significa que no puede leer los datos cifrados cuando realiza consultas con agentes SQL
b) Realizar verificaciones de autorización antes de encriptar o desencriptar la operación
c) Comprender cómo se accederá a los datos desde varias aplicaciones.
d) Tener una buena estrategia de gestión de claves en su lugar.
e) No olvide cifrar los datos en tránsito: nivel de red / TLS entre el cliente y el servidor antes de que se procese.