sql server 2008 copia copia
Post on 03-Dec-2014
3.518 Views
Preview:
DESCRIPTION
TRANSCRIPT
NOVEDADES MÁS DESTACADAS
•El DMF (Declarative Management Framework) garantiza la aplicación de políticas de seguridad en los servicios de
•datos para toda la organización.
•Facilita el cifrado de datos sin modificar las aplicaciones, mediante el Cifrado Transparente de Datos (Transparent Data Encryption)
•Puede implementar soluciones de cifradoa nivel corporativo con Extensible Key Management y Módulos de Seguridad deHardware.
•Todas las actividades pueden auditarsecon el Nuevo objeto Audit.
DATOS SEGUROS EN TODA LA ORGANIZACIÓN
Proteja sus datos con una solución de base de datos segura
por diseño, segura por defecto y segura en su
implementación.
NUEVO Configuración del Área de Superficie con políticas de
seguridad automatizadas.
El nuevo entorno DMF (Declarative Management Framework)
basado en políticas permite aplicar de forma obligatoria las
políticas de configuración sobre servidores, bases de datos y
objetos de bases de datos en todo el ámbito de la empresa.
DMF reduce la exposición a riesgos aplicando la nueva faceta
de Área de Superficie de DMF para controlar los servicios y
funcionalidades activos.
CONTROL DE ACCESO A LOS DATOS
Sus datos quedan bajo control al permitir el acceso
únicamente a los usuarios que lo necesitan y gestionandode
forma eficaz la autenticación y autorización.
Políticas de password obligatorias
Las políticas de password de Windows Server 2008 (o
posterior) se aplican automáticamente para obligar a
introducir un tamaño mínimo de la
Password, combinaciones de caracteres adecuadas y
renovaciones periódicas de las claves a la hora de utilizar
recursos de SQL Server.
Roles y cuentas proxy
Los roles prefijados de la base de datos msbd permiten
aumentar el control sobre los servicios Agente. Utilice
múltiples cuentas proxy para que la ejecución de un
paquete SSIS (SQL ServerIntegration Services) sea más
segura.
Acceso seguro a los metadatos
El acceso a metadatos se protege mediante vistas del
catálogo, permitiendo a los usuarios ver únicamente
los metadatos de los objetos a los que tiene que
Acceder.
Mayor seguridad con contexto de ejecución
Los módulos se marcan con un contexto de ejecución de forma
que las sentencias del módulo se ejecutan con credenciales de
un usuario concreto en vez de las del usuario que las invoca. Al
usuario se le da permiso de ejecución, pero utiliza los permisos
del contexto de ejecución para las sentencias que hay dentro del
módulo.
Gestión de permisos más sencilla
Con el uso de esquemas se simplifica y mejora la flexibilidad de
Las bases de datos de gran tamaño. Los permisos aplicados a
un esquema se propagan a todos los objetos que contiene y
cada objeto que se genere con ese esquema en el futuro.
CIFRADO DE DATOS SENSIBLES
Los datos sensibles quedan protegidos mediante las funciones de cifrado
integradas y el soporte para soluciones de gestión de clave corporativa de SQL
Server 2008.
Jerarquía de cifrado integrada
SQL Server 2008 incorpora una jerarquía de cifrado para crear claves
Asimétricas, simétricas y certificados, y utilizar estas claves para el cifrado y
autentificación.
- NUEVO – Cifrado de datos transparente
Reduzca la complejidad del desarrollo de aplicaciones que exigen cifrado de
datos realizando toda la encriptación de manera transparente en el nivel de
base de datos mediante una clave de cifrado de base de datos segura (DEK).
Los Desarrolladores pueden manejar datos cifrados sin tener que modificar
sus aplicaciones.
- NUEVO - Gestión de clave extensibleTodos sus recursos de cifrado corporativos pueden consolidarseutilizando un sistema de Gestión de Clave Corporativa. Los datos seindependizan de las claves mediante Módulos de Seguridad deHardware, donde las claves se guardan en hardware independiente.La gestión de clave se simplifica mediante el uso de sistemasespecializados.
Módulos de firma de códigoMediante una clave o un certificado se puede añadir una firma
digital amódulos de código como los procedimientos almacenados yfunciones, y después asociar los permisos a la firma durante el
tiempode ejecución del módulo.
AUDITORÍA DE ACTIVIDADES Toda la actividad dentro de sus sistemas de bases de datospuede quedar registrada y auditarse para garantizar la fiabilidad y cumplimiento de normativas.
- NUEVO– El objeto AUDIT Mediante la definición de Audits se registra automáticamentetoda la actividad en archivos de log, en el log de Aplicacionesde Windows o en el log de Seguridad de Windows. Las tareasde auditoría se controlan por medio de las especificaciones Audit,
paradeterminar las acciones del servidor y de la base de datos que se
vana incluir en la auditoría.
Soluciones de auditoría personalizadas
Las actividades vinculadas a DDL (Data Definition Language) se pueden
registrar y auditar utilizando triggers. Los triggers se pueden
extender para responder ante eventos de DDL y de DML (Data Manipulation Language), y registrar los eventos DDL mejorando así las
labores de auditoría y aumentando el nivel de seguridad.
top related