NOVEDADES MÁS DESTACADAS

•El DMF (Declarative Management Framework) garantiza la
aplicación de políticas de seguridad en ...
DATOS SEGUROS EN TODA LA ORGANIZACIÓN
Proteja sus datos con una solución de base de datos segura
por diseño, segura por de...
DMF reduce la exposición a riesgos aplicando la nueva faceta
de Área de Superficie de DMF para controlar los servicios y
f...
CONTROL DE ACCESO A LOS DATOS
Sus datos quedan bajo control al permitir el acceso
únicamente a los usuarios que lo necesit...
Roles y cuentas proxy
Los roles prefijados de la base de datos msbd permiten
aumentar el control sobre los servicios Agent...
Mayor seguridad con contexto de ejecución
Los módulos se marcan con un contexto de ejecución de forma
que las sentencias d...
CIFRADO DE DATOS SENSIBLES
Los datos sensibles quedan protegidos mediante las funciones de cifrado
integradas y el soporte...
- NUEVO - Gestión de clave extensible
Todos sus recursos de cifrado corporativos pueden consolidarse
utilizando un sistema...
AUDITORÍA DE ACTIVIDADES
Toda la actividad dentro de sus sistemas de bases de datos
puede quedar registrada y auditarse pa...
Soluciones de auditoría personalizadas
Las actividades vinculadas a DDL (Data Definition Language) se
  pueden
registrar y...
Sql Server 2008   Copia   Copia
Sql Server 2008   Copia   Copia
Sql Server 2008   Copia   Copia
Próxima SlideShare
Cargando en…5
×

Sql Server 2008 Copia Copia

2.296 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.296
En SlideShare
0
De insertados
0
Número de insertados
27
Acciones
Compartido
0
Descargas
23
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Sql Server 2008 Copia Copia

  1. 1. NOVEDADES MÁS DESTACADAS •El DMF (Declarative Management Framework) garantiza la aplicación de políticas de seguridad en los servicios de •datos para toda la organización. •Facilita el cifrado de datos sin modificar las aplicaciones, mediante el Cifrado Transparente de Datos (Transparent Data Encryption) •Puede implementar soluciones de cifradoa nivel corporativo con Extensible Key Management y Módulos de Seguridad deHardware. •Todas las actividades pueden auditarsecon el Nuevo objeto Audit.
  2. 2. DATOS SEGUROS EN TODA LA ORGANIZACIÓN Proteja sus datos con una solución de base de datos segura por diseño, segura por defecto y segura en su implementación. NUEVO Configuración del Área de Superficie con políticas de seguridad automatizadas. El nuevo entorno DMF (Declarative Management Framework) basado en políticas permite aplicar de forma obligatoria las políticas de configuración sobre servidores, bases de datos y objetos de bases de datos en todo el ámbito de la empresa.
  3. 3. DMF reduce la exposición a riesgos aplicando la nueva faceta de Área de Superficie de DMF para controlar los servicios y funcionalidades activos.
  4. 4. CONTROL DE ACCESO A LOS DATOS Sus datos quedan bajo control al permitir el acceso únicamente a los usuarios que lo necesitan y gestionando de forma eficaz la autenticación y autorización. Políticas de password obligatorias Las políticas de password de Windows Server 2008 (o posterior) se aplican automáticamente para obligar a introducir un tamaño mínimo de la Password, combinaciones de caracteres adecuadas y renovaciones periódicas de las claves a la hora de utilizar recursos de SQL Server.
  5. 5. Roles y cuentas proxy Los roles prefijados de la base de datos msbd permiten aumentar el control sobre los servicios Agente. Utilice múltiples cuentas proxy para que la ejecución de un paquete SSIS (SQL ServerIntegration Services) sea más segura. Acceso seguro a los metadatos El acceso a metadatos se protege mediante vistas del catálogo, permitiendo a los usuarios ver únicamente los metadatos de los objetos a los que tiene que Acceder.
  6. 6. Mayor seguridad con contexto de ejecución Los módulos se marcan con un contexto de ejecución de forma que las sentencias del módulo se ejecutan con credenciales de un usuario concreto en vez de las del usuario que las invoca. Al usuario se le da permiso de ejecución, pero utiliza los permisos del contexto de ejecución para las sentencias que hay dentro del módulo. Gestión de permisos más sencilla Con el uso de esquemas se simplifica y mejora la flexibilidad de Las bases de datos de gran tamaño. Los permisos aplicados a un esquema se propagan a todos los objetos que contiene y cada objeto que se genere con ese esquema en el futuro.
  7. 7. CIFRADO DE DATOS SENSIBLES Los datos sensibles quedan protegidos mediante las funciones de cifrado integradas y el soporte para soluciones de gestión de clave corporativa de SQL Server 2008. Jerarquía de cifrado integrada SQL Server 2008 incorpora una jerarquía de cifrado para crear claves Asimétricas, simétricas y certificados, y utilizar estas claves para el cifrado y autentificación. - NUEVO – Cifrado de datos transparente Reduzca la complejidad del desarrollo de aplicaciones que exigen cifrado de datos realizando toda la encriptación de manera transparente en el nivel de base de datos mediante una clave de cifrado de base de datos segura (DEK). Los Desarrolladores pueden manejar datos cifrados sin tener que modificar sus aplicaciones.
  8. 8. - NUEVO - Gestión de clave extensible Todos sus recursos de cifrado corporativos pueden consolidarse utilizando un sistema de Gestión de Clave Corporativa. Los datos se independizan de las claves mediante Módulos de Seguridad de Hardware, donde las claves se guardan en hardware independiente. La gestión de clave se simplifica mediante el uso de sistemas especializados. Módulos de firma de código Mediante una clave o un certificado se puede añadir una firma digital a módulos de código como los procedimientos almacenados y funciones, y después asociar los permisos a la firma durante el tiempo de ejecución del módulo.
  9. 9. AUDITORÍA DE ACTIVIDADES Toda la actividad dentro de sus sistemas de bases de datos puede quedar registrada y auditarse para garantizar la fiabilidad y cumplimiento de normativas. - NUEVO– El objeto AUDIT Mediante la definición de Audits se registra automáticamente toda la actividad en archivos de log, en el log de Aplicaciones de Windows o en el log de Seguridad de Windows. Las tareas de auditoría se controlan por medio de las especificaciones Audit, para determinar las acciones del servidor y de la base de datos que se van a incluir en la auditoría.
  10. 10. Soluciones de auditoría personalizadas Las actividades vinculadas a DDL (Data Definition Language) se pueden registrar y auditar utilizando triggers. Los triggers se pueden extender para responder ante eventos de DDL y de DML (Data Manipulation Language), y registrar los eventos DDL mejorando así las labores de auditoría y aumentando el nivel de seguridad.

×