1. セキュリティタスク

データベースのセキュリティに関する推奨事項

Version:
日本語翻訳に関する免責事項

このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。

このトピックでは、保存データと移動中のデータを保護するための推奨事項について説明します。

  • トランスポート層セキュリティ (TLS) を使用して、SQL Serverのインスタンスとクライアント アプリケーション (移動中のデータまたは転送中のデータ) 間のデータ転送の接続を暗号化します。

  • Transparent Data Encryption (TDE) を使用して、データやログファイル (保存データ) などの物理ファイルを暗号化します。TDEはSQL Server側で設定されるため、制限や特定のSitecore設定を有効にする必要はありません。

    新しくデプロイされたAzure SQLデータベースの場合、TDEは既定で有効になっています。オンプレミス展開の場合、TDEはデフォルトでは有効になっていません。

    大事な

    TDEは、通信チャネルやデータ自体を暗号化しません。つまり、データベースにアクセスできる人は誰でも機密データを読み取ることができます。

  • Always Encryptedを使用して、保存されている機密データを暗号化します。

    Always Encrypted機能では、データを所有して処理できるユーザーと、データを管理するが機密情報にアクセスできないユーザーを分離できます。機密データを復号化して使用できるのは、クライアントアプリケーションだけです。

    Always Encrypted機能は、機密データを含む個々のデータベース列の暗号化を構成します。つまり、すべての列が必ずしも暗号化されているわけではありません。

    メモ

    すべてのSitecoreデータベースがAlways Encrypted設定をサポートしているわけではありません。これをサポートするSitecoreデータベースには、xDB CollectionデータベースSitecore Cortex Processingデータベースが含まれます。

この記事を改善するための提案がある場合は、 お知らせください!