• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Sql Server 2008   Copia   Copia
 

Sql Server 2008 Copia Copia

on

  • 3,341 views

 

Statistics

Views

Total Views
3,341
Views on SlideShare
3,316
Embed Views
25

Actions

Likes
0
Downloads
22
Comments
0

4 Embeds 25

http://bdeq22008.blogspot.com 18
http://www.slideshare.net 5
http://bdeq22008.blogspot.com.es 1
http://bdeq22008.blogspot.com.ar 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Sql Server 2008   Copia   Copia Sql Server 2008 Copia Copia Presentation Transcript

    • NOVEDADES MÁS DESTACADAS •El DMF (Declarative Management Framework) garantiza la aplicación de políticas de seguridad en los servicios de •datos para toda la organización. •Facilita el cifrado de datos sin modificar las aplicaciones, mediante el Cifrado Transparente de Datos (Transparent Data Encryption) •Puede implementar soluciones de cifradoa nivel corporativo con Extensible Key Management y Módulos de Seguridad deHardware. •Todas las actividades pueden auditarsecon el Nuevo objeto Audit.
    • DATOS SEGUROS EN TODA LA ORGANIZACIÓN Proteja sus datos con una solución de base de datos segura por diseño, segura por defecto y segura en su implementación. NUEVO Configuración del Área de Superficie con políticas de seguridad automatizadas. El nuevo entorno DMF (Declarative Management Framework) basado en políticas permite aplicar de forma obligatoria las políticas de configuración sobre servidores, bases de datos y objetos de bases de datos en todo el ámbito de la empresa.
    • DMF reduce la exposición a riesgos aplicando la nueva faceta de Área de Superficie de DMF para controlar los servicios y funcionalidades activos.
    • CONTROL DE ACCESO A LOS DATOS Sus datos quedan bajo control al permitir el acceso únicamente a los usuarios que lo necesitan y gestionando de forma eficaz la autenticación y autorización. Políticas de password obligatorias Las políticas de password de Windows Server 2008 (o posterior) se aplican automáticamente para obligar a introducir un tamaño mínimo de la Password, combinaciones de caracteres adecuadas y renovaciones periódicas de las claves a la hora de utilizar recursos de SQL Server.
    • Roles y cuentas proxy Los roles prefijados de la base de datos msbd permiten aumentar el control sobre los servicios Agente. Utilice múltiples cuentas proxy para que la ejecución de un paquete SSIS (SQL ServerIntegration Services) sea más segura. Acceso seguro a los metadatos El acceso a metadatos se protege mediante vistas del catálogo, permitiendo a los usuarios ver únicamente los metadatos de los objetos a los que tiene que Acceder.
    • Mayor seguridad con contexto de ejecución Los módulos se marcan con un contexto de ejecución de forma que las sentencias del módulo se ejecutan con credenciales de un usuario concreto en vez de las del usuario que las invoca. Al usuario se le da permiso de ejecución, pero utiliza los permisos del contexto de ejecución para las sentencias que hay dentro del módulo. Gestión de permisos más sencilla Con el uso de esquemas se simplifica y mejora la flexibilidad de Las bases de datos de gran tamaño. Los permisos aplicados a un esquema se propagan a todos los objetos que contiene y cada objeto que se genere con ese esquema en el futuro.
    • CIFRADO DE DATOS SENSIBLES Los datos sensibles quedan protegidos mediante las funciones de cifrado integradas y el soporte para soluciones de gestión de clave corporativa de SQL Server 2008. Jerarquía de cifrado integrada SQL Server 2008 incorpora una jerarquía de cifrado para crear claves Asimétricas, simétricas y certificados, y utilizar estas claves para el cifrado y autentificación. - NUEVO – Cifrado de datos transparente Reduzca la complejidad del desarrollo de aplicaciones que exigen cifrado de datos realizando toda la encriptación de manera transparente en el nivel de base de datos mediante una clave de cifrado de base de datos segura (DEK). Los Desarrolladores pueden manejar datos cifrados sin tener que modificar sus aplicaciones.
    • - NUEVO - Gestión de clave extensible Todos sus recursos de cifrado corporativos pueden consolidarse utilizando un sistema de Gestión de Clave Corporativa. Los datos se independizan de las claves mediante Módulos de Seguridad de Hardware, donde las claves se guardan en hardware independiente. La gestión de clave se simplifica mediante el uso de sistemas especializados. Módulos de firma de código Mediante una clave o un certificado se puede añadir una firma digital a módulos de código como los procedimientos almacenados y funciones, y después asociar los permisos a la firma durante el tiempo de ejecución del módulo.
    • AUDITORÍA DE ACTIVIDADES Toda la actividad dentro de sus sistemas de bases de datos puede quedar registrada y auditarse para garantizar la fiabilidad y cumplimiento de normativas. - NUEVO– El objeto AUDIT Mediante la definición de Audits se registra automáticamente toda la actividad en archivos de log, en el log de Aplicaciones de Windows o en el log de Seguridad de Windows. Las tareas de auditoría se controlan por medio de las especificaciones Audit, para determinar las acciones del servidor y de la base de datos que se van a incluir en la auditoría.
    • Soluciones de auditoría personalizadas Las actividades vinculadas a DDL (Data Definition Language) se pueden registrar y auditar utilizando triggers. Los triggers se pueden extender para responder ante eventos de DDL y de DML (Data Manipulation Language), y registrar los eventos DDL mejorando así las labores de auditoría y aumentando el nivel de seguridad.