1. NOVEDADES MÁS DESTACADAS
•El DMF (Declarative Management Framework) garantiza la
aplicación de políticas de seguridad en los servicios de
•datos para toda la organización.
•Facilita el cifrado de datos sin modificar las aplicaciones,
mediante el Cifrado Transparente de Datos (Transparent Data
Encryption)
•Puede implementar soluciones de cifradoa nivel corporativo
con Extensible Key Management y Módulos de Seguridad
deHardware.
•Todas las actividades pueden auditarsecon el Nuevo objeto
Audit.
2. DATOS SEGUROS EN TODA LA ORGANIZACIÓN
Proteja sus datos con una solución de base de datos segura
por diseño, segura por defecto y segura en su
implementación.
NUEVO Configuración del Área de Superficie con políticas de
seguridad automatizadas.
El nuevo entorno DMF (Declarative Management Framework)
basado en políticas permite aplicar de forma obligatoria las
políticas de configuración sobre servidores, bases de datos y
objetos de bases de datos en todo el ámbito de la empresa.
3. DMF reduce la exposición a riesgos aplicando la nueva faceta
de Área de Superficie de DMF para controlar los servicios y
funcionalidades activos.
4. CONTROL DE ACCESO A LOS DATOS
Sus datos quedan bajo control al permitir el acceso
únicamente a los usuarios que lo necesitan y gestionando
de
forma eficaz la autenticación y autorización.
Políticas de password obligatorias
Las políticas de password de Windows Server 2008 (o
posterior) se aplican automáticamente para obligar a
introducir un tamaño mínimo de la
Password, combinaciones de caracteres adecuadas y
renovaciones periódicas de las claves a la hora de utilizar
recursos de SQL Server.
5. Roles y cuentas proxy
Los roles prefijados de la base de datos msbd permiten
aumentar el control sobre los servicios Agente. Utilice
múltiples cuentas proxy para que la ejecución de un
paquete SSIS (SQL ServerIntegration Services) sea más
segura.
Acceso seguro a los metadatos
El acceso a metadatos se protege mediante vistas del
catálogo, permitiendo a los usuarios ver únicamente
los metadatos de los objetos a los que tiene que
Acceder.
6. Mayor seguridad con contexto de ejecución
Los módulos se marcan con un contexto de ejecución de forma
que las sentencias del módulo se ejecutan con credenciales de
un usuario concreto en vez de las del usuario que las invoca. Al
usuario se le da permiso de ejecución, pero utiliza los permisos
del contexto de ejecución para las sentencias que hay dentro del
módulo.
Gestión de permisos más sencilla
Con el uso de esquemas se simplifica y mejora la flexibilidad de
Las bases de datos de gran tamaño. Los permisos aplicados a
un esquema se propagan a todos los objetos que contiene y
cada objeto que se genere con ese esquema en el futuro.
7.
8. CIFRADO DE DATOS SENSIBLES
Los datos sensibles quedan protegidos mediante las funciones de cifrado
integradas y el soporte para soluciones de gestión de clave corporativa de
SQL
Server 2008.
Jerarquía de cifrado integrada
SQL Server 2008 incorpora una jerarquía de cifrado para crear claves
Asimétricas, simétricas y certificados, y utilizar estas claves para el
cifrado y
autentificación.
- NUEVO – Cifrado de datos transparente
Reduzca la complejidad del desarrollo de aplicaciones que exigen cifrado
de
datos realizando toda la encriptación de manera transparente en el nivel
de
base de datos mediante una clave de cifrado de base de datos segura
(DEK).
Los Desarrolladores pueden manejar datos cifrados sin tener que
modificar
sus aplicaciones.
9.
10. - NUEVO - Gestión de clave extensible
Todos sus recursos de cifrado corporativos pueden consolidarse
utilizando un sistema de Gestión de Clave Corporativa. Los datos se
independizan de las claves mediante Módulos de Seguridad de
Hardware, donde las claves se guardan en hardware independiente.
La gestión de clave se simplifica mediante el uso de sistemas
especializados.
Módulos de firma de código
Mediante una clave o un certificado se puede añadir una firma
digital a
módulos de código como los procedimientos almacenados y
funciones, y después asociar los permisos a la firma durante el
tiempo
de ejecución del módulo.
11. AUDITORÍA DE ACTIVIDADES
Toda la actividad dentro de sus sistemas de bases de datos
puede quedar registrada y auditarse para garantizar la fiabilidad y
cumplimiento de normativas.
- NUEVO– El objeto AUDIT
Mediante la definición de Audits se registra automáticamente
toda la actividad en archivos de log, en el log de Aplicaciones
de Windows o en el log de Seguridad de Windows. Las tareas
de auditoría se controlan por medio de las especificaciones Audit,
para
determinar las acciones del servidor y de la base de datos que se
van
a incluir en la auditoría.
12.
13. Soluciones de auditoría personalizadas
Las actividades vinculadas a DDL (Data Definition Language) se
pueden
registrar y auditar utilizando triggers. Los triggers se pueden
extender para responder ante eventos de DDL y de DML (Data
Manipulation Language), y registrar los eventos DDL mejorando
así las
labores de auditoría y aumentando el nivel de seguridad.