Latinoamérica   Cambiar   |   Todos los sitios de Microsoft

  

Seguridad

SQL Server 2008 obtiene la Certificación Common Criteria

SQL Server 2008 Enterprise Edition ha superado el proceso de evaluación en el nivel EAL+1 (Basic Assurance Level) y ya está certificado por la BSI (Bundesamt fur Sicherheit in der Informationtechnik).

Introducción

Para lograr una configuración efectiva de la seguridad de los datos, Microsoft® SQL Server™ 2008 incorpora mecanismos de autentificación y control robustos, y potentes funciones de cifrado de datos y auditoría.

Novedades más destacadas

  • El DMF (Declarative Management Framework) garantiza la aplicación de políticas de seguridad en los servicios de datos para toda la organización.

  •  Facilita el cifrado de datos sin modificar las aplicaciones, mediante el Cifrado Transparente de Datos (Transparent Data Encryption).

  •  Puede implementar soluciones de cifrado a nivel corporativo con Extensible Key Management y Módulos de Seguridad de Hardware.

  •  Todas las actividades pueden auditarse con el Nuevo objeto Audit.

Securing the surface area with policies

Protección del Área de Superficie con DMF

Datos seguros en todo el ámbito de su organización

Proteja sus datos con una solución de base de datos segura por diseño, segura por defecto y segura en su implementación

Configuración del Área de Superficie con políticas de seguridad automatizadas ¡Nuevo!

  • La nueva gestión de la seguridad basada en políticas permite aplicar de forma obligatoria las políticas de configuración sobre servidores, bases de datos y objetos de bases de datos en todo e ámbito de la empresa.

  • DMF reduce la exposición a riesgos aplicando la nueva faceta de Área de Superficie de DMF para controlar los servicios y funcionalidades activos

Automatización de actualizaciones de seguridad

  • Con Windows Update se aplican automáticamente los parches sobre SQL Server 2008, reduciendo así los riesgos asociados a vulnerabilidades detectadas.

Schema Creation

Creación de esquemas

Control del acceso a los datos

Sus datos quedan bajo control al permitir el acceso únicamente a los usuarios que lo necesitan y gestionando de forma eficaz la autenticación y autorización.

Políticas de password obligatorias

  • Las políticas de password de Windows Server 2008 (o posterior) se aplican automáticamente para obligar a introducir un tamaño mínimo de la password, combinaciones de caracteres adecuadas y renovaciones periódicas de las claves a la hora de utilizar recursos de SQL Server.

Roles y cuentas proxy

  • Los roles prefijados de la base de datos msbd permiten aumentar el control sobre los servicios Agente.

  • Utilice múltiples cuentas proxy para que la ejecución de un paquete SSIS (SQL Server Integration Services) sea más segura

Acceso seguro a los metadatos

  • El acceso a metadatos se protege mediante vistas del catálogo, permitiendo a los usuarios ver únicamente los metadatos de los objetos a los que tiene que acceder.

Mejora en las funcionalidades de seguridad con contexto de ejecución.

  • Se puede declarar un contexto de ejecución para los módulos de forma que las instrucciones de ese módulo se ejecuten bajo la identidad de un usuario concreto en vez del usuario que las inicia realmente.

  • El usuario iniciador recibe permisos de ejección para el módulo pero utiliza los permisos dentro del contexto de ejecución para las instrucciones contenidas en ese módulo exclusivamente.

Gestión simplificada de permisos.

  • Los esquemas simplifican y flexibilizan la gestión de seguridad en grandes bases de datos. Se asignan permisos a un esquema para asignar permisos a todos los objetos contenidos en el esquema y a cada uno de los objetos creados dentro de dicho esquema en el futuro.

Transparent Data Encryption

Cifrado de datos transparente

Cifrado de datos sensibles

Los datos sensibles quedan protegidos mediante las funciones de cifrado integradas y el soporte para soluciones de gestión de clave corporativa de SQL Server 2008.

Jerarquía de cifrado integrada

  • SQL Server 2008 incorpora una jerarquía de cifrado para crear claves asimétricas, simétricas y certificados, y utilizar estas claves para el cifrado y autentificación.

Cifrado de datos transparente - ¡Nuevo!

  • Reduzca la complejidad del desarrollo de aplicaciones que exigen cifrado de datos realizando toda la encriptación de manera transparente en el nivel de base de datos mediante una clave de cifrado de base de datos segura (DEK).

  • Los desarrolladores pueden manejar datos cifrados sin tener que modificar sus aplicaciones.

Gestión de clave extensible - ¡Nuevo!

  • Todos sus recursos de cifrado corporativos pueden consolidarse utilizando un sistema de Gestión de Clave Corporativa.

  •  Los datos se independizan de las claves mediante Módulos de Seguridad de Hardware, donde las claves se guardan en hardware independiente.

  •  La gestión de clave se simplifica mediante el uso de sistemas especializados.

Módulos de firma de código

  • Mediante una clave o un certificado se puede añadir una firma digital a módulos de código como los procedimientos almacenados y funciones, y después asociar los permisos a la firma durante el tiempo de ejecución del módulo.

All Action Audit

Auditoría de la actividad de BBDD

Auditoría de la actividad de BBDD

Toda la actividad dentro de sus sistemas de bases de datos puede quedar registrada y auditarse para garantizar la fiabilidad y cumplimiento de normativas.

El objeto AUDIT

  • Mediante la definición de Audits se registra automáticamente toda la actividad en archivos de log, en el log de Aplicaciones de Windows o en el log de Seguridad de Windows.

  • Las tareas de auditoría se controlan por medio de las especificaciones Audit, para determinar las acciones del servidor y de la base de datos que se van a incluir en la auditoría.

Soluciones de auditoría personalizadas

  • Las actividades vinculadas a DDL (Data Definition Language) se pueden registrar y auditar utilizando triggers.

  • Los triggers se pueden extender para responder ante eventos de DDL y de DML (Data Manipulation Language), y registrar los eventos DDL mejorando así las labores de auditoría y aumentando el nivel de seguridad.

Recursos adicionales