SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
NOVEDADES MÁS DESTACADAS

•El DMF (Declarative Management Framework) garantiza la
aplicación de políticas de seguridad en los servicios de
•datos para toda la organización.
•Facilita el cifrado de datos sin modificar las aplicaciones,
mediante el Cifrado Transparente de Datos (Transparent Data
Encryption)
•Puede implementar soluciones de cifradoa nivel corporativo
con Extensible Key Management y Módulos de Seguridad
deHardware.
•Todas las actividades pueden auditarsecon el Nuevo objeto
Audit.
DATOS SEGUROS EN TODA LA ORGANIZACIÓN
Proteja sus datos con una solución de base de datos segura
por diseño, segura por defecto y segura en su
implementación.
NUEVO Configuración del Área de Superficie con políticas de
seguridad automatizadas.
El nuevo entorno DMF (Declarative Management Framework)
basado en políticas permite aplicar de forma obligatoria las
políticas de configuración sobre servidores, bases de datos y
objetos de bases de datos en todo el ámbito de la empresa.
DMF reduce la exposición a riesgos aplicando la nueva faceta
de Área de Superficie de DMF para controlar los servicios y
funcionalidades activos.
CONTROL DE ACCESO A LOS DATOS
Sus datos quedan bajo control al permitir el acceso
únicamente a los usuarios que lo necesitan y gestionando
  de
forma eficaz la autenticación y autorización.
Políticas de password obligatorias
Las políticas de password de Windows Server 2008 (o
posterior) se aplican automáticamente para obligar a
introducir un tamaño mínimo de la
Password, combinaciones de caracteres adecuadas y
renovaciones periódicas de las claves a la hora de utilizar
recursos de SQL Server.
Roles y cuentas proxy
Los roles prefijados de la base de datos msbd permiten
aumentar el control sobre los servicios Agente. Utilice
múltiples cuentas proxy para que la ejecución de un
paquete SSIS (SQL ServerIntegration Services) sea más
segura.

Acceso seguro a los metadatos
El acceso a metadatos se protege mediante vistas del
catálogo, permitiendo a los usuarios ver únicamente
los metadatos de los objetos a los que tiene que
Acceder.
Mayor seguridad con contexto de ejecución
Los módulos se marcan con un contexto de ejecución de forma
que las sentencias del módulo se ejecutan con credenciales de
un usuario concreto en vez de las del usuario que las invoca. Al
usuario se le da permiso de ejecución, pero utiliza los permisos
del contexto de ejecución para las sentencias que hay dentro del
módulo.

Gestión de permisos más sencilla
Con el uso de esquemas se simplifica y mejora la flexibilidad de
Las bases de datos de gran tamaño. Los permisos aplicados a
un esquema se propagan a todos los objetos que contiene y
cada objeto que se genere con ese esquema en el futuro.
CIFRADO DE DATOS SENSIBLES
Los datos sensibles quedan protegidos mediante las funciones de cifrado
integradas y el soporte para soluciones de gestión de clave corporativa de
   SQL
Server 2008.
Jerarquía de cifrado integrada
SQL Server 2008 incorpora una jerarquía de cifrado para crear claves
Asimétricas, simétricas y certificados, y utilizar estas claves para el
   cifrado y
autentificación.
- NUEVO – Cifrado de datos transparente
Reduzca la complejidad del desarrollo de aplicaciones que exigen cifrado
   de
datos realizando toda la encriptación de manera transparente en el nivel
   de
base de datos mediante una clave de cifrado de base de datos segura
   (DEK).
Los Desarrolladores pueden manejar datos cifrados sin tener que
   modificar
sus aplicaciones.
- NUEVO - Gestión de clave extensible
Todos sus recursos de cifrado corporativos pueden consolidarse
utilizando un sistema de Gestión de Clave Corporativa. Los datos se
independizan de las claves mediante Módulos de Seguridad de
Hardware, donde las claves se guardan en hardware independiente.
La gestión de clave se simplifica mediante el uso de sistemas
especializados.

Módulos de firma de código
Mediante una clave o un certificado se puede añadir una firma
  digital a
módulos de código como los procedimientos almacenados y
funciones, y después asociar los permisos a la firma durante el
  tiempo
de ejecución del módulo.
AUDITORÍA DE ACTIVIDADES
Toda la actividad dentro de sus sistemas de bases de datos
puede quedar registrada y auditarse para garantizar la fiabilidad y
cumplimiento de normativas.

- NUEVO– El objeto AUDIT
Mediante la definición de Audits se registra automáticamente
toda la actividad en archivos de log, en el log de Aplicaciones
de Windows o en el log de Seguridad de Windows. Las tareas
de auditoría se controlan por medio de las especificaciones Audit,
   para
determinar las acciones del servidor y de la base de datos que se
   van
a incluir en la auditoría.
Soluciones de auditoría personalizadas
Las actividades vinculadas a DDL (Data Definition Language) se
  pueden
registrar y auditar utilizando triggers. Los triggers se pueden
extender para responder ante eventos de DDL y de DML (Data
  Manipulation Language), y registrar los eventos DDL mejorando
  así las
labores de auditoría y aumentando el nivel de seguridad.

Mais conteúdo relacionado

Mais procurados

La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...Ministerio TIC Colombia
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos paola403
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nubeAllan Blanco
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos AutomotionDavid Narváez
 
Iso27002es
Iso27002esIso27002es
Iso27002esaglone
 
Iso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los ActivosIso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los Activosalexiroque
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSArgenis Riofrío
 
Microsoft Build AZURE CLI 2.0
Microsoft Build AZURE CLI  2.0Microsoft Build AZURE CLI  2.0
Microsoft Build AZURE CLI 2.0Ivan Martinez
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos AdquisiciónDavid Narváez
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLuxor Technologies
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudArsys
 
1.1 Seguridad vs. Privacidad (Parte 2)
1.1 Seguridad vs. Privacidad (Parte 2)1.1 Seguridad vs. Privacidad (Parte 2)
1.1 Seguridad vs. Privacidad (Parte 2)Denys Flores
 
Quest Software - Intrust
Quest Software - IntrustQuest Software - Intrust
Quest Software - IntrustChema Alonso
 
Iso 27000
Iso 27000Iso 27000
Iso 27000eliztkm
 
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Chema Alonso
 

Mais procurados (20)

La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Iso27002es
Iso27002esIso27002es
Iso27002es
 
Iso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los ActivosIso 17799 27001-Responsabilidad sobre los Activos
Iso 17799 27001-Responsabilidad sobre los Activos
 
Norma iso-27001
Norma iso-27001Norma iso-27001
Norma iso-27001
 
SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
Microsoft Build AZURE CLI 2.0
Microsoft Build AZURE CLI  2.0Microsoft Build AZURE CLI  2.0
Microsoft Build AZURE CLI 2.0
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos Adquisición
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 
1.1 Seguridad vs. Privacidad (Parte 2)
1.1 Seguridad vs. Privacidad (Parte 2)1.1 Seguridad vs. Privacidad (Parte 2)
1.1 Seguridad vs. Privacidad (Parte 2)
 
Quest Software - Intrust
Quest Software - IntrustQuest Software - Intrust
Quest Software - Intrust
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
 

Destaque (8)

Chango
ChangoChango
Chango
 
Aula d’alfabetització digital ratoli
Aula d’alfabetització digital ratoliAula d’alfabetització digital ratoli
Aula d’alfabetització digital ratoli
 
Chango
ChangoChango
Chango
 
Metas marcela
Metas marcelaMetas marcela
Metas marcela
 
Calendario romano
Calendario romanoCalendario romano
Calendario romano
 
11.11.08 Reunio equip Sectorial Banca
11.11.08 Reunio equip Sectorial Banca11.11.08 Reunio equip Sectorial Banca
11.11.08 Reunio equip Sectorial Banca
 
Enfoque Sobre 1 K
Enfoque Sobre 1 KEnfoque Sobre 1 K
Enfoque Sobre 1 K
 
webQuest Planeando mi Futuro
webQuest Planeando mi FuturowebQuest Planeando mi Futuro
webQuest Planeando mi Futuro
 

Semelhante a Sql Server 2008 Copia Copia

2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardojavier david lobato pardo
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2ATICSER STI
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003choderlos
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSAmazon Web Services LATAM
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tpseudor00t overflow
 
Star Team Espanol
Star Team EspanolStar Team Espanol
Star Team Espanoltitita13
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Presentacion Sql Compilance Manager
Presentacion Sql Compilance ManagerPresentacion Sql Compilance Manager
Presentacion Sql Compilance Managerguest179439e66
 

Semelhante a Sql Server 2008 Copia Copia (20)

2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Star Team Espanol
Star Team EspanolStar Team Espanol
Star Team Espanol
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Presentacion Sql Compilance Manager
Presentacion Sql Compilance ManagerPresentacion Sql Compilance Manager
Presentacion Sql Compilance Manager
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
proyecto de sistemas
proyecto de sistemasproyecto de sistemas
proyecto de sistemas
 

Sql Server 2008 Copia Copia

  • 1. NOVEDADES MÁS DESTACADAS •El DMF (Declarative Management Framework) garantiza la aplicación de políticas de seguridad en los servicios de •datos para toda la organización. •Facilita el cifrado de datos sin modificar las aplicaciones, mediante el Cifrado Transparente de Datos (Transparent Data Encryption) •Puede implementar soluciones de cifradoa nivel corporativo con Extensible Key Management y Módulos de Seguridad deHardware. •Todas las actividades pueden auditarsecon el Nuevo objeto Audit.
  • 2. DATOS SEGUROS EN TODA LA ORGANIZACIÓN Proteja sus datos con una solución de base de datos segura por diseño, segura por defecto y segura en su implementación. NUEVO Configuración del Área de Superficie con políticas de seguridad automatizadas. El nuevo entorno DMF (Declarative Management Framework) basado en políticas permite aplicar de forma obligatoria las políticas de configuración sobre servidores, bases de datos y objetos de bases de datos en todo el ámbito de la empresa.
  • 3. DMF reduce la exposición a riesgos aplicando la nueva faceta de Área de Superficie de DMF para controlar los servicios y funcionalidades activos.
  • 4. CONTROL DE ACCESO A LOS DATOS Sus datos quedan bajo control al permitir el acceso únicamente a los usuarios que lo necesitan y gestionando de forma eficaz la autenticación y autorización. Políticas de password obligatorias Las políticas de password de Windows Server 2008 (o posterior) se aplican automáticamente para obligar a introducir un tamaño mínimo de la Password, combinaciones de caracteres adecuadas y renovaciones periódicas de las claves a la hora de utilizar recursos de SQL Server.
  • 5. Roles y cuentas proxy Los roles prefijados de la base de datos msbd permiten aumentar el control sobre los servicios Agente. Utilice múltiples cuentas proxy para que la ejecución de un paquete SSIS (SQL ServerIntegration Services) sea más segura. Acceso seguro a los metadatos El acceso a metadatos se protege mediante vistas del catálogo, permitiendo a los usuarios ver únicamente los metadatos de los objetos a los que tiene que Acceder.
  • 6. Mayor seguridad con contexto de ejecución Los módulos se marcan con un contexto de ejecución de forma que las sentencias del módulo se ejecutan con credenciales de un usuario concreto en vez de las del usuario que las invoca. Al usuario se le da permiso de ejecución, pero utiliza los permisos del contexto de ejecución para las sentencias que hay dentro del módulo. Gestión de permisos más sencilla Con el uso de esquemas se simplifica y mejora la flexibilidad de Las bases de datos de gran tamaño. Los permisos aplicados a un esquema se propagan a todos los objetos que contiene y cada objeto que se genere con ese esquema en el futuro.
  • 7.
  • 8. CIFRADO DE DATOS SENSIBLES Los datos sensibles quedan protegidos mediante las funciones de cifrado integradas y el soporte para soluciones de gestión de clave corporativa de SQL Server 2008. Jerarquía de cifrado integrada SQL Server 2008 incorpora una jerarquía de cifrado para crear claves Asimétricas, simétricas y certificados, y utilizar estas claves para el cifrado y autentificación. - NUEVO – Cifrado de datos transparente Reduzca la complejidad del desarrollo de aplicaciones que exigen cifrado de datos realizando toda la encriptación de manera transparente en el nivel de base de datos mediante una clave de cifrado de base de datos segura (DEK). Los Desarrolladores pueden manejar datos cifrados sin tener que modificar sus aplicaciones.
  • 9.
  • 10. - NUEVO - Gestión de clave extensible Todos sus recursos de cifrado corporativos pueden consolidarse utilizando un sistema de Gestión de Clave Corporativa. Los datos se independizan de las claves mediante Módulos de Seguridad de Hardware, donde las claves se guardan en hardware independiente. La gestión de clave se simplifica mediante el uso de sistemas especializados. Módulos de firma de código Mediante una clave o un certificado se puede añadir una firma digital a módulos de código como los procedimientos almacenados y funciones, y después asociar los permisos a la firma durante el tiempo de ejecución del módulo.
  • 11. AUDITORÍA DE ACTIVIDADES Toda la actividad dentro de sus sistemas de bases de datos puede quedar registrada y auditarse para garantizar la fiabilidad y cumplimiento de normativas. - NUEVO– El objeto AUDIT Mediante la definición de Audits se registra automáticamente toda la actividad en archivos de log, en el log de Aplicaciones de Windows o en el log de Seguridad de Windows. Las tareas de auditoría se controlan por medio de las especificaciones Audit, para determinar las acciones del servidor y de la base de datos que se van a incluir en la auditoría.
  • 12.
  • 13. Soluciones de auditoría personalizadas Las actividades vinculadas a DDL (Data Definition Language) se pueden registrar y auditar utilizando triggers. Los triggers se pueden extender para responder ante eventos de DDL y de DML (Data Manipulation Language), y registrar los eventos DDL mejorando así las labores de auditoría y aumentando el nivel de seguridad.