SQL Database のデータ暗号化について

この記事は更新から24ヶ月以上経過しているため、最新の情報を別途確認することを推奨いたします。

Azure SQL Database にて取り扱われるデータは多層防護で保護することが推奨されておりますが、そのうちのデータ層を保護する具体的な方法について3点ご案内します。

 

・通信の暗号化
クライアントとサーバー間の通信は暗号化 (SSL/TLS)されており、盗聴などを防いでいます。

 

・格納データの暗号化
Azure 基盤側のディスクに格納されるデータベースファイルなどを基盤側で暗号化できます。
鍵管理は Azure 側で行われます。
[SQL Database と Data Warehouse の Transparent Data Encryption]
https://docs.microsoft.com/ja-jp/azure/sql-database/transparent-data-encryption-azure-sql?tabs=azure-portal

 

・Always Encrypted(クライアント/サーバー間でのの暗号化)
クライアント側で列レベルでの暗号化を行うことにより、常に暗号化した状態にてデータが扱われます。
[Always Encrypted: 機密データを保護し、Windows 証明書ストアに暗号化キーを格納する]
https://docs.microsoft.com/ja-jp/azure/sql-database/sql-database-always-encrypted

いいね (この記事が参考になった人の数:4)
(↑参考になった場合はハートマークを押して評価お願いします)
読み込み中...

注意事項・免責事項

※技術情報につきましては投稿日時点の情報となります。投稿日以降に仕様等が変更されていることがありますのでご了承ください。

※公式な技術情報の紹介の他、当社による検証結果および経験に基づく独自の見解が含まれている場合がございます。

※これらの技術情報によって被ったいかなる損害についても、当社は一切責任を負わないものといたします。十分な確認・検証の上、ご活用お願いたします。

※当サイトはマイクロソフト社によるサポートページではございません。パーソルプロセス&テクノロジー株式会社が運営しているサイトのため、マイクロソフト社によるサポートを希望される方は適切な問い合わせ先にご確認ください。
 【重要】マイクロソフト社のサポートをお求めの方は、問い合わせ窓口をご確認ください