> Tech > Sécurisation de SQL Server

Sécurisation de SQL Server

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La sécurisation des données continue de poser un défi croissant aux développeurs et aux administrateurs. Les modalités de l’accès aux données et de leur stockage sont de plus en plus soumises à des contraintes légales. Par ailleurs, les clients et les utilisateurs dépendent toujours plus de la sécurité

de systèmes qui contiennent leurs données personnelles, alors que les pirates sont sans cesse plus motivés pour accéder à ces dernières.

SQL Server 2008 introduit quelques nouveautés pour aider les déve- loppeurs d’applications et les administrateurs à garantir la sécurité de leurs données. Il s’agit plus particulièrement des fonctions TDE (Transparent Data Encryption) et EKM (Extensible Key Management). TDE introduit une nouvelle couche de cryptage dans le monde SQL Server. Cette fonctionnalité sécurise les données en utilisant une clé symétrique stockée localement ou une clé asymétrique protégée en dehors du serveur de base de données. En fait, TDE crypte les données au repos (sur disque ou bande).

La fonction effectue un cryptage et un décryptage des E/S en temps réel pour les données échangées entre les fichiers de données et les fichiers journaux sur le disque. Grâce aux algorithmes AES et 3DES, elle introduit une nouvelle couche de sécurité et de conformité dans les applications sans nécessiter une modification de leur code. Comme la modification intervient au niveau serveur, dès que TDE a été activée et sécurisée, toute la base de données est cryptée, mais les opérations au sein de celle-ci continuent normalement. Notez que cette approche ne protège pas les données transmises du serveur à des applications distantes.

Elle sécurise uniquement les données situées sur le disque (ou sur une bande dans un fichier de sauvegarde). De son côté, la fonctionnalité EKM étend la capacité de SQL Server à sécuriser les données en utilisant des clés de cryptage gérées à l’extérieur.

Autrement dit, si une organisation emploie un module de sécurité matériel (HSM), voire un module de sécurité logiciel externe, ces modules peuvent être enregistrés auprès de SQL Server, afin que ce dernier utilise ces clés pour crypter et décrypter les données à la volée. Lorsque cette approche est associée à TDE, il est possible de sécuriser complètement toutes les données sur SQL Server, ainsi que les données entrantes et sortantes.

Un certain nombre d’évolutions majeures ont été réalisées pour les développeurs d’applications avec la version SQL Server 2005 et un tout nouvel ensemble a été introduit avec Visual Studio 2008. Cela inclut des technologies telles que LINQ (Langage Integrated Query) et ADO.NET Entity Framework. Désormais, avec SQL Server 2008, les développeurs disposent d’une multitude de nouveaux outils dans la base de données pour les aider à stocker et manipuler les données encore plus efficacement, voire à gérer les types de données qu’il leur fallait conserver hors de la base de données jusqu’à présent.

Maintenant que le produit est au stade de la RTM, cela vaut la peine de l’essayer, car il est bien parti pour être le meilleur SGBDR de Microsoft à ce jour.

par Joshua Jones

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010