データベースのセキュリティに関する推奨事項
このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。
このトピックでは、保存データと移動中のデータを保護するための推奨事項について説明します。
-
トランスポート層セキュリティ (TLS) を使用して、SQL Serverのインスタンスとクライアント アプリケーション (移動中のデータまたは転送中のデータ) 間のデータ転送の接続を暗号化します。
-
Transparent Data Encryption (TDE) を使用して、データやログファイル (保存データ) などの物理ファイルを暗号化します。TDEはSQL Server側で設定されるため、制限や特定のSitecore設定を有効にする必要はありません。
新しくデプロイされたAzure SQLデータベースの場合、TDEは既定で有効になっています。オンプレミス展開の場合、TDEはデフォルトでは有効になっていません。
大事なTDEは、通信チャネルやデータ自体を暗号化しません。つまり、データベースにアクセスできる人は誰でも機密データを読み取ることができます。
-
Always Encryptedを使用して、保存されている機密データを暗号化します。
Always Encrypted機能では、データを所有して処理できるユーザーと、データを管理するが機密情報にアクセスできないユーザーを分離できます。機密データを復号化して使用できるのは、クライアントアプリケーションだけです。
Always Encrypted機能は、機密データを含む個々のデータベース列の暗号化を構成します。つまり、すべての列が必ずしも暗号化されているわけではありません。
メモすべてのSitecoreデータベースがAlways Encrypted設定をサポートしているわけではありません。これをサポートするSitecoreデータベースには、xDB Collectionデータベース とSitecore Cortex Processingデータベースが含まれます。