Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
              Gäller för:SQL Server
Azure SQL Database
Azure SQL Managed Instance
SQL-databas i Förhandsversion av Microsoft Fabric
Kryptering är processen för att dölja data med hjälp av en nyckel eller ett lösenord. Den här processen kan göra data värdelösa utan motsvarande dekrypteringsnyckel eller lösenord. Kryptering löser inte problem med åtkomstkontroll. Det förbättrar dock säkerheten genom att begränsa dataförlusten även om åtkomstkontroller kringgås. Om databasvärddatorn till exempel är felkonfigurerad och en hackare hämtar känsliga data kan den stulna informationen vara värdelös om den krypteras.
Även om kryptering är ett värdefullt verktyg för att garantera säkerheten bör det inte beaktas för alla data eller anslutningar. När du bestämmer dig för om du vill implementera kryptering bör du överväga hur användarna kommer åt data. Om användarna får åtkomst till data via ett offentligt nätverk kan datakryptering krävas för att öka säkerheten. Men om all åtkomst omfattar en säker intranätkonfiguration kanske kryptering inte krävs. All användning av kryptering bör också innehålla en underhållsstrategi för lösenord, nycklar och certifikat.
Note
Den senaste informationen om säkerhet på transportnivå (TLS 1.2) finns på TLS 1.2-stöd för Microsoft SQL Server. Mer information om TLS 1.3 finns i TLS 1.3-stöd.
I det här avsnittet
Du kan använda kryptering i SQL Server för anslutningar, data och lagrade procedurer. Följande artiklar innehåller mer information om kryptering i SQL Server.
- 
Information om krypteringshierarkin i SQL Server. 
- 
Information om hur du väljer en effektiv krypteringsalgoritm. 
- Transparent datakryptering (TDE) - Allmän information om hur du krypterar vilande data. 
- SQL Server- och databaskrypteringsnycklar (databasmotor) - I SQL Server innehåller krypteringsnycklar en kombination av offentliga, privata och symmetriska nycklar som används för att skydda känsliga data. I det här avsnittet beskrivs hur du implementerar och hanterar krypteringsnycklar. 
- 
Se till att lokala databasadministratörer, molndatabasoperatörer eller andra högprivilegierade, men obehöriga användare, inte kan komma åt krypterade data. Expandera Always Encrypted med Always Encrypted med säkra enklaver för att aktivera kryptering på plats och rikare konfidentiella frågor. 
- 
Begränsa exponeringen av känsliga data genom att maskera den för icke-privilegierade användare. 
- SQL Server-certifikat och asymmetriska nycklar - Information om hur du använder kryptering med offentlig nyckel. 
Related content
- Skydda SQL Server-
- En översikt över säkerhetsfunktioner i Azure SQL Database
- Kryptografiska funktioner (Transact-SQL)
- ENCRYPTBYPASSPHRASE (Transact-SQL)
- ENCRYPTBYKEY (Transact-SQL)
- ENCRYPTBYASYMKEY (Transact-SQL)
- ENCRYPTBYCERT (Transact-SQL)
- sys.key_encryptions (Transact-SQL)
- SQL Server- och databaskrypteringsnycklar (databasmotor)
- Säkerhetskopiera och återställa KRYPTERINGSnycklar för SQL Server Reporting Services (SSRS)
- Konfigurera SQL Server Database Engine för kryptering av anslutningar
- Microsoft TechNet: SQL Server TechCenter: SQL Server 2012 Security and Protection