{ Aplicaciones de Misión Crítica}Ing. Eduardo Castro, PhDMicrosoft SQL Server MVPhttp://comunidadwindows.org
Desafíos	Administrar TI y crecientes requerimientos regulatorios Cumplir con SLAs de disponibilidad del sistemaAsegurar el desempeño conforme la carga aumenta
Sus datos en cualquier lugar, en cualquier momento Plataforma EnterpriseServiciosReportesIntegraciónAnálisisSincronizaciónModelo de datos de entidadDesarrollo dinámicoQueryBúsquedaFILERDBMSOLAPXMLMás allá de lo racionalMóviles y escritoriosServidorNubePerspectiva interna dominante
20082005Evolución de SQL Server2000TCO ReducidoConfiable7.0Facilidad de usoCualquier dato, en cualquier lugarFácil de usarListo para la empresaInteligencia de negocios
Aplicaciones de misión críticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
Plataforma segura para los datosAcceso altamente seguro a datos Configuración altamente seguraAutenticación enriquecidaAutorización granularAyude a proteger sus datosEncriptación de datos transparenteAdministración de llave extensibleSimplifique el cumplimientoTodas las acciones auditablesPolíticas de seguridad para toda la empresa
Acceso seguro a datosEncriptación de datos transparenteEncripte datos y archivos de logProteja los archivos de respaldo y archivos separados de la base de datosTransparente para la aplicación No se requieren modificaciones de la aplicación para aprovechar la encriptaciónSeguro con la Database Encryption Key (DEK); Encriptado con DEKUna clave ServiceMaster KeyPuede usar un Módulo de Seguridad de Hardware (HSM) para guardar llavesUse datos encriptados en otro servidorImporte DEK al nuevo ServidorAdjunte archivos encriptados de base de datos Restaure un respaldo encriptadoSQL Server 2008DEKPágina de datos encriptadaAplicación de cliente
Acceso seguro a datosAdministración de llave extensibleUse  sistemas de administración de llaves de tercerosSepare datos de llaves usando “Hardware Security Modules”Emplee encriptación de toda la empresaAlmacene llaves en dispositivos de hardware removibles, tales como unidades USBConsolide y simplifique la encriptación a lo largo de la empresaSimplifique la administración de llaves
{ Proteja el acceso a datos}demostraciónAyude a proteger sus datos con encriptación transparenteLas aplicaciones no necesitan enterarse de la encriptaciónLos datos están altamente protegidos porque los archivos de base de datos encriptados no pueden ser leídos sin la Database Encryption KeyLas llaves de encriptación pueden ser exportadas e importadas a servidores de confianza
Simplifique el Cumplimiento Auditoría mejoradaCree un objeto de auditoría Automáticamente guarde un log de accionesHaga Log To varios formatosUn archivo, el Windows Application Log, o el Windows Security LogCree una especificación de auditoríaIncluya acciones de servidor y base de datos en una auditoría Grupos de acción predefinidosFiltros de acción individuales
Simplifique Cumplimiento Políticas de seguridad empresarialesDefina políticas de seguridadDefina auditoría, políticas de acceso usando Policy Management FrameworkEstándar de autenticaciónPolíticas de claveDefina las configuraciones de área de superficie como políticasAplique a lo largo de la empresaUsando servidores de configuraciónAyuda a asegurar el cumplimiento de toda la empresa
SQL Server 2008 Plataforma de seguridadComputación de confianzaSimplifique cumplimientoAcceso seguroProtección de datosConfiguraciones segurasAutenticación enriquecidaAutorización granularEncriptación de datosAuditoríaPrincipales y asegurablesRolesSeguridad catalogadaContexto de ejecuciónSeparación del esquema de usuarioKerberos/NTLMPolítica de claves forzadaAutenticación End Point Credenciales de ingreso encriptadosUna sola claveCapacidades criptográficas nativasEncriptación de datos transparenteAdministración extensible de llavePolíticas de seguridad de toda la empresaActualizaciones de seguridadÁrea de superficie minimizadaTodas las acciones auditadasAcciones de auditoría al archivo, Log de aplicaciones Windows, y log de SeguridadCaptura y auditoría de actividades DDL
Aplicaciones de misión críticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
Plataforma confiableAyude a asegurar la disponibilidad del sistemaClustering a prueba de fallasMirroring de base de datosLog shippingReplicaciónMinimice el tiempo fuera de servicio planeadoCompresión de respaldoAgregue recursos en forma dinámicaOperaciones en líneaMejore el acceso concurrente a datos”Fotos” de la base de datosNiveles de aislamiento de fotos
Asegure la disponibilidad del sistemaClustering a prueba de fallasMás de 1 unidad letter por instancia en clúster del SQL ServerConstruya sobre Windows Server 2008Soporta clústeres hasta de 16-nodos Soporta una relación OR entre dependencias Los nodos no necesitan estar en la misma sub-redHerramienta de validación de clúster de Windows Server 2008
Asegure la disponibilidad del sistemaMirroring de base de datosMejoras en el rendimientoCompresión de LogReparación automática de páginaPreviene que una página de datos corruptos afecte la disponibilidad de la base de datosMirroring partner detecta una página de base de datos malaSolicita una copia válida del partnerCompresion de corriente de log
5. Transferencia de pág.6. EscribaPáginaLogLogDataData2. Solicitud de pág.3. Encuentre pág.X4. Obtenga páginaMala página  detectadaMirroring de Base de datosReparación automática de páginaTestigoPrincipalMirror
Asegure la disponibilidadReplicación de persona a persona (peer to peer)Agregue y remueva nodos sin pararWizard de configuración visual con topologíaHabilidad para detectar conflictos Monitor de replicación mejoradaSeleccione columnas y filtre filas para la vista
Minimice el tiempo fuera de servicio planeadoCompresión de respaldoComandos de respaldo e interfaz estándarApagado por defecto,configurableRestaura desde cualquier edición de SQL Server 2008Agrega recursos dinámicamenteAgregue CPU en líneaAgregue memoria en líneaCompresión de respaldo
{ Asegure la disponibilidad del sistema}demostraciónUsando compresión de respaldoIncrementa la disponibilidad de la base de datos al reducir el tiempo de respaldoFácil de usar y configurarTasa de compresión de respaldo es fácilmente calculada Puede utilizarse para iniciar el mirroring de la base de datos y Lob ShippingExplorando mirroring de base de datosReparación de página automática puede prevenir que las páginas dañadas afecten la disponibilidad de la base de datos
Aplicaciones de misión críticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
Escale para su negocioOptimice el rendimientoCompresión de datos compresiónPartición mejoradaOptimizaciones de query DWVistas indexadas mejoradasRecolección de datos del desempeño(cubierto en la sesión de gestionabilidad)Administre cargas de trabajo mixtasGobernador de recursosEscale hacia arriba/escale hacia afuera
Optimice el rendimientoCompresión de datosAhorro de costos de almacenajeReduzca grandes tablas tales como tablas de hechosMejora el desempeño del queryResulta en menos I/O pero con un poco de costo de  CPUTasas de éxito del almacenador intermediario (buffer) más altasLogra un radio de compresión entre 2x y 7xNivel de fila, ancho variable Diccionario de nivel de páginaCodificación diferencial entre filasIndependiente de otras características Funciona con datos e índices
Optimice el rendimientoParticionandoDetalle datosNivel de díaVista indexadaMes, año nivelP1Mejoras de procesamiento de queryBusca consciente de la particiónEstrategias de plan de query paraleloVistas de índices alineadas con particionesIntercambiados con la particiónParticiones fáciles de intercambiarAgg(P1)P2Agg(P2)P3Agg(P3)Cambie nueva particiónNueva particiónAgrega para la nueva partición
Optimice RendimientoOptimizaciones de query DWReconocimiento mejorado del patrón Star Join en queriesReglas mejoradas para generar alternativas de plan de queryCosto mejorado de planes Star JoinAgrega una estrategia de ejecución de filtros de bitmap múltiples
Administre Cargas de trabajo Mixtas Gobernador de recursosRespaldoCarga continuaEjecución de reportesAdministración de recursosUbique recursosAsigne logins a cargas de trabajoRelacione cargas de trabajo con recursosDefina límitesPrevenga queries escapadosRealice mantenimiento en línea Priorice sus cargas de trabajoDefina prioridades Re ubicación dinámica Tareas Admin.Reportes Ad-hocAltaCarga de reportesCargaOLTPCarga de trabajoAdmin.Min Memoria 10%Max Memoria 20%Max CPU 20%Max CPU 90%Pool de aplicaciónPool de admin
{ Administre cargas de trabajo mixtas}demostraciónUsando el Gobernador de RecursosConfigure el Gobernador de Recursos utilizando T-SQL y Management StudioSupervise el Gobernador de Recursos usando Management Studio y DMVsCambie los límites en línea del pool  de recursos y observe el cambio
Rendimiento y EscalaDiapositiva para resultados benchmarkSAP SDTPC-ETPC-HEtc.
4-Demostración de MainframeDemostraciónRealizado después de la demo de Bose Ponga un rack completo de servidor, del tamaño de refrigerado en el escenario con varios racks completos de discos. Use benchmark (TPC-C, pero no lo llamaremos) para conseguir una tasa alta de txn y una carga alta de I/O. Demuestre a la audiencia un servidor en vivo haciendo ~20K txns por segundo y ~200K  I/O físico por segundo . Hable acerca de 256GB de memoria principal, 500 discos, 150TB de almacenaje de disco. Esto es un mainframe!  Luego…sorpresa! Retire la cubierta en frente del servidor para revelar que el rack está casi vacío.. Un servidor de  4P está haciendo todo el trabajo.Mainframe PerformanceStorage20,000 txnsper secondAll this in a 4-CPU server that fits in one-tenth of a rack!200K physicalI/Os per secondStorage:500 Disks(2.5” SAS, 15K rpm, 300GB) Capacity = 150TB256GB main memory
ResumenSQL Server 2008 brindaNiveles de seguridad incrementadosDisponibilidadEscalabilidad para solventar las necesidades crecientes de sus datos
RecursosAprenda más acerca de aplicaciones de misión críticahttp://www.microsoft.com/sql/2008/solutions/oltp.mspxAprenda más acerca de SQL Server 2008http://www.microsoft.com/sql/2008/default.mspxDescubra SQL Server 2008:  Webcasts, Laboratorios virtuales y documentos informativoshttp://www.microsoft.com/sql/2008/learning/default.mspxCapacitación de SQL Server 2008 http://www.microsoft.com/learning/sql/2008/default.mspxDescargue el último SQL Server CTPhttp://www.microsoft.com/sql/2008/prodinfo/download.mspxÚnase a la comunidad SQL PASShttp://www.sqlpass.org
© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation.  Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation.  MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Aplicaciones de Misión Crítica con Sql Server 2008

  • 1.
    { Aplicaciones deMisión Crítica}Ing. Eduardo Castro, PhDMicrosoft SQL Server MVPhttp://comunidadwindows.org
  • 2.
    Desafíos Administrar TI ycrecientes requerimientos regulatorios Cumplir con SLAs de disponibilidad del sistemaAsegurar el desempeño conforme la carga aumenta
  • 3.
    Sus datos encualquier lugar, en cualquier momento Plataforma EnterpriseServiciosReportesIntegraciónAnálisisSincronizaciónModelo de datos de entidadDesarrollo dinámicoQueryBúsquedaFILERDBMSOLAPXMLMás allá de lo racionalMóviles y escritoriosServidorNubePerspectiva interna dominante
  • 4.
    20082005Evolución de SQLServer2000TCO ReducidoConfiable7.0Facilidad de usoCualquier dato, en cualquier lugarFácil de usarListo para la empresaInteligencia de negocios
  • 5.
    Aplicaciones de misióncríticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
  • 6.
    Plataforma segura paralos datosAcceso altamente seguro a datos Configuración altamente seguraAutenticación enriquecidaAutorización granularAyude a proteger sus datosEncriptación de datos transparenteAdministración de llave extensibleSimplifique el cumplimientoTodas las acciones auditablesPolíticas de seguridad para toda la empresa
  • 7.
    Acceso seguro adatosEncriptación de datos transparenteEncripte datos y archivos de logProteja los archivos de respaldo y archivos separados de la base de datosTransparente para la aplicación No se requieren modificaciones de la aplicación para aprovechar la encriptaciónSeguro con la Database Encryption Key (DEK); Encriptado con DEKUna clave ServiceMaster KeyPuede usar un Módulo de Seguridad de Hardware (HSM) para guardar llavesUse datos encriptados en otro servidorImporte DEK al nuevo ServidorAdjunte archivos encriptados de base de datos Restaure un respaldo encriptadoSQL Server 2008DEKPágina de datos encriptadaAplicación de cliente
  • 8.
    Acceso seguro adatosAdministración de llave extensibleUse sistemas de administración de llaves de tercerosSepare datos de llaves usando “Hardware Security Modules”Emplee encriptación de toda la empresaAlmacene llaves en dispositivos de hardware removibles, tales como unidades USBConsolide y simplifique la encriptación a lo largo de la empresaSimplifique la administración de llaves
  • 9.
    { Proteja elacceso a datos}demostraciónAyude a proteger sus datos con encriptación transparenteLas aplicaciones no necesitan enterarse de la encriptaciónLos datos están altamente protegidos porque los archivos de base de datos encriptados no pueden ser leídos sin la Database Encryption KeyLas llaves de encriptación pueden ser exportadas e importadas a servidores de confianza
  • 10.
    Simplifique el CumplimientoAuditoría mejoradaCree un objeto de auditoría Automáticamente guarde un log de accionesHaga Log To varios formatosUn archivo, el Windows Application Log, o el Windows Security LogCree una especificación de auditoríaIncluya acciones de servidor y base de datos en una auditoría Grupos de acción predefinidosFiltros de acción individuales
  • 11.
    Simplifique Cumplimiento Políticasde seguridad empresarialesDefina políticas de seguridadDefina auditoría, políticas de acceso usando Policy Management FrameworkEstándar de autenticaciónPolíticas de claveDefina las configuraciones de área de superficie como políticasAplique a lo largo de la empresaUsando servidores de configuraciónAyuda a asegurar el cumplimiento de toda la empresa
  • 12.
    SQL Server 2008Plataforma de seguridadComputación de confianzaSimplifique cumplimientoAcceso seguroProtección de datosConfiguraciones segurasAutenticación enriquecidaAutorización granularEncriptación de datosAuditoríaPrincipales y asegurablesRolesSeguridad catalogadaContexto de ejecuciónSeparación del esquema de usuarioKerberos/NTLMPolítica de claves forzadaAutenticación End Point Credenciales de ingreso encriptadosUna sola claveCapacidades criptográficas nativasEncriptación de datos transparenteAdministración extensible de llavePolíticas de seguridad de toda la empresaActualizaciones de seguridadÁrea de superficie minimizadaTodas las acciones auditadasAcciones de auditoría al archivo, Log de aplicaciones Windows, y log de SeguridadCaptura y auditoría de actividades DDL
  • 13.
    Aplicaciones de misióncríticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
  • 14.
    Plataforma confiableAyude aasegurar la disponibilidad del sistemaClustering a prueba de fallasMirroring de base de datosLog shippingReplicaciónMinimice el tiempo fuera de servicio planeadoCompresión de respaldoAgregue recursos en forma dinámicaOperaciones en líneaMejore el acceso concurrente a datos”Fotos” de la base de datosNiveles de aislamiento de fotos
  • 15.
    Asegure la disponibilidaddel sistemaClustering a prueba de fallasMás de 1 unidad letter por instancia en clúster del SQL ServerConstruya sobre Windows Server 2008Soporta clústeres hasta de 16-nodos Soporta una relación OR entre dependencias Los nodos no necesitan estar en la misma sub-redHerramienta de validación de clúster de Windows Server 2008
  • 16.
    Asegure la disponibilidaddel sistemaMirroring de base de datosMejoras en el rendimientoCompresión de LogReparación automática de páginaPreviene que una página de datos corruptos afecte la disponibilidad de la base de datosMirroring partner detecta una página de base de datos malaSolicita una copia válida del partnerCompresion de corriente de log
  • 17.
    5. Transferencia depág.6. EscribaPáginaLogLogDataData2. Solicitud de pág.3. Encuentre pág.X4. Obtenga páginaMala página detectadaMirroring de Base de datosReparación automática de páginaTestigoPrincipalMirror
  • 18.
    Asegure la disponibilidadReplicaciónde persona a persona (peer to peer)Agregue y remueva nodos sin pararWizard de configuración visual con topologíaHabilidad para detectar conflictos Monitor de replicación mejoradaSeleccione columnas y filtre filas para la vista
  • 19.
    Minimice el tiempofuera de servicio planeadoCompresión de respaldoComandos de respaldo e interfaz estándarApagado por defecto,configurableRestaura desde cualquier edición de SQL Server 2008Agrega recursos dinámicamenteAgregue CPU en líneaAgregue memoria en líneaCompresión de respaldo
  • 20.
    { Asegure ladisponibilidad del sistema}demostraciónUsando compresión de respaldoIncrementa la disponibilidad de la base de datos al reducir el tiempo de respaldoFácil de usar y configurarTasa de compresión de respaldo es fácilmente calculada Puede utilizarse para iniciar el mirroring de la base de datos y Lob ShippingExplorando mirroring de base de datosReparación de página automática puede prevenir que las páginas dañadas afecten la disponibilidad de la base de datos
  • 21.
    Aplicaciones de misióncríticaEscalablesConfiablesSegurasAsegure la disponibilidad de su sistemaMinimice el tiempo fuera de servicio planeadoAcceso concurrente a datosOptimice el rendimiento Administre cargas de trabajo mixtasEscale el desempeñoAcceso a datos seguroProteja su sistemaSimplifique el cumplimientoPlataforma de datos confiables
  • 22.
    Escale para sunegocioOptimice el rendimientoCompresión de datos compresiónPartición mejoradaOptimizaciones de query DWVistas indexadas mejoradasRecolección de datos del desempeño(cubierto en la sesión de gestionabilidad)Administre cargas de trabajo mixtasGobernador de recursosEscale hacia arriba/escale hacia afuera
  • 23.
    Optimice el rendimientoCompresiónde datosAhorro de costos de almacenajeReduzca grandes tablas tales como tablas de hechosMejora el desempeño del queryResulta en menos I/O pero con un poco de costo de CPUTasas de éxito del almacenador intermediario (buffer) más altasLogra un radio de compresión entre 2x y 7xNivel de fila, ancho variable Diccionario de nivel de páginaCodificación diferencial entre filasIndependiente de otras características Funciona con datos e índices
  • 24.
    Optimice el rendimientoParticionandoDetalledatosNivel de díaVista indexadaMes, año nivelP1Mejoras de procesamiento de queryBusca consciente de la particiónEstrategias de plan de query paraleloVistas de índices alineadas con particionesIntercambiados con la particiónParticiones fáciles de intercambiarAgg(P1)P2Agg(P2)P3Agg(P3)Cambie nueva particiónNueva particiónAgrega para la nueva partición
  • 25.
    Optimice RendimientoOptimizaciones dequery DWReconocimiento mejorado del patrón Star Join en queriesReglas mejoradas para generar alternativas de plan de queryCosto mejorado de planes Star JoinAgrega una estrategia de ejecución de filtros de bitmap múltiples
  • 26.
    Administre Cargas detrabajo Mixtas Gobernador de recursosRespaldoCarga continuaEjecución de reportesAdministración de recursosUbique recursosAsigne logins a cargas de trabajoRelacione cargas de trabajo con recursosDefina límitesPrevenga queries escapadosRealice mantenimiento en línea Priorice sus cargas de trabajoDefina prioridades Re ubicación dinámica Tareas Admin.Reportes Ad-hocAltaCarga de reportesCargaOLTPCarga de trabajoAdmin.Min Memoria 10%Max Memoria 20%Max CPU 20%Max CPU 90%Pool de aplicaciónPool de admin
  • 27.
    { Administre cargasde trabajo mixtas}demostraciónUsando el Gobernador de RecursosConfigure el Gobernador de Recursos utilizando T-SQL y Management StudioSupervise el Gobernador de Recursos usando Management Studio y DMVsCambie los límites en línea del pool de recursos y observe el cambio
  • 28.
    Rendimiento y EscalaDiapositivapara resultados benchmarkSAP SDTPC-ETPC-HEtc.
  • 29.
    4-Demostración de MainframeDemostraciónRealizadodespués de la demo de Bose Ponga un rack completo de servidor, del tamaño de refrigerado en el escenario con varios racks completos de discos. Use benchmark (TPC-C, pero no lo llamaremos) para conseguir una tasa alta de txn y una carga alta de I/O. Demuestre a la audiencia un servidor en vivo haciendo ~20K txns por segundo y ~200K I/O físico por segundo . Hable acerca de 256GB de memoria principal, 500 discos, 150TB de almacenaje de disco. Esto es un mainframe! Luego…sorpresa! Retire la cubierta en frente del servidor para revelar que el rack está casi vacío.. Un servidor de 4P está haciendo todo el trabajo.Mainframe PerformanceStorage20,000 txnsper secondAll this in a 4-CPU server that fits in one-tenth of a rack!200K physicalI/Os per secondStorage:500 Disks(2.5” SAS, 15K rpm, 300GB) Capacity = 150TB256GB main memory
  • 30.
    ResumenSQL Server 2008brindaNiveles de seguridad incrementadosDisponibilidadEscalabilidad para solventar las necesidades crecientes de sus datos
  • 31.
    RecursosAprenda más acercade aplicaciones de misión críticahttp://www.microsoft.com/sql/2008/solutions/oltp.mspxAprenda más acerca de SQL Server 2008http://www.microsoft.com/sql/2008/default.mspxDescubra SQL Server 2008: Webcasts, Laboratorios virtuales y documentos informativoshttp://www.microsoft.com/sql/2008/learning/default.mspxCapacitación de SQL Server 2008 http://www.microsoft.com/learning/sql/2008/default.mspxDescargue el último SQL Server CTPhttp://www.microsoft.com/sql/2008/prodinfo/download.mspxÚnase a la comunidad SQL PASShttp://www.sqlpass.org
  • 32.
    © 2008 MicrosoftCorporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Notas del editor

  • #2 Be sure to welcome people to the presentation. Start by stating our direction: We will look at the challenges facing IT regarding Mission Critical applications. We will then show how SQL Server 2008 addresses those challenges.
  • #3 Managing increasing IT and regulatory requirements:Every major industry faces some form of compliance requirements or recommendations. Usually these concern security requirements combined with data auditing. On the security front, news of stolen or lost backup tapes and compromised backups has filtered rapidly through the IT industry and placed everyone on alert. Compliance for auditing varies widely depending on how sensitive the data is. But it is becoming rare that a Mission Critical database does not have to maintain an audit of various sorts: who has changed the data and when they changed it. Further, these audits must be kept for specified durations, whether inside or outside the database. Meeting SLAs for system availability:As industries become global, and more data is exposed through the Internet, demand for database access has become 24X7. The windows for planned downtime have become smaller, and the windows for unplanned downtime have disappeared.  Ensuring performance as load increases:Database sizes continue to grow, and so also the number of users. As users grow to expect access to their application data any time of the day, they also expect the same response time. Further, for public Web sites, those that perform predictably well have a distinct advantage over their competitors. A premium is placed on predictability.
  • #4 Point out that SQL Server is not just an OLTP database anymore: It delivers all kinds of data to all kinds of locations and at all times.
  • #7 SQL Server helps protect your valuable information by working tosecure access to your data, protecting your system from external attacks, and simplifying compliance for customers.Highly secure access. We significantly enhanced our capabilities here in SQL Server 2005 by providing strong authentication capabilities, adding Kerberos authentication to ensure only the right folks have access to the system and strengthening authorization to ensure that the appropriate user has access to only his or her data and nothing else. We have also provided granular permissions so that we can narrow the scope of rights for users. As of SQL Server 2005, we reduced common customer pain points such as granting admin rights to perform routine maintenance tasks. Transparent data encryption. In SQL Server 2005, we enabled the encryption and decryption of data at rest by providing built-in functions for applications to call. With Katmai, we extend this capability to enable encryption of an entire database—data and log—without the need for application changes. One key benefit of the SQL Server implementation is that it provides a much richer ability to search encrypted data, including both range and fuzzy searches, whereas the Oracle solution is limited to equality searches. This capability is in addition to the bitblocker support that Windows Server 2008 introduces. External key management. In SQL Server 2005, encryption and key management is contained entirely within SQL Server. For some small applications and organizations, this is acceptable. However, with the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption as a way to provide a defense-in-depth solution. Some hardware vendors—including nCipher, RSA, SafeNet, and Ingrian—provide products that age, regenerate, and manage the millions of encryption keys used by some enterprises and help address the enterprise key management problem. In addition, some of these vendors provide Hardware Security Modules (HSM) that let users store the keys in special hardware. This is a more secure solution because the keys do not reside in the same location as the data. Regulatory parties such as the payment card industry (PCI) encourage this separation. Katmai will provide a mechanism for SQL Server encryption to work with third-party key management and HSM products. Simplify compliance. Increasing regulations (such as SOX, BASEL II, and HIPAA) require organizations to identify the data that was accessed, especially where customer information is commonly reported missing. SQL Server 2008 introduces a new auditing infrastructure that enables organizations to answer common audit questions such as what data was retrieved. The combination of SQL Server 2008 and Windows Server 2008 provides a highly secure, trusted platform. Windows Server helpssecure your infrastructure, while SQL Server secures your data. As part of the trustworthy computing initiative , Microsoft has committed to SQL Server customers to protect the confidentiality, integrity, and availability of data at every phase of the software life cycle. To enable this process, SQL Server has worked toimplement the security pillars of secure by design, secure by default, and secure in deployment. Auditing. SQL Trace provides security auditing in SQL Server 2005, letting you see if someone is logged in or if some permissions have changed, but it does not provide data auditing, such as letting you know that UserX updated the salary column to a value exceeding $200,000 or showing who saw a customer’s credit card data. Katmai lets users create and manage auditing via DDL, such as with the following statements:  AUDIT UPDATE(Salary) ON Employee TO MyAuditFolder  WHERE Salary>200000, AUDIT LOGON TO MyAuditFolderwith the MyAuditFolder containing a logical list of audit records.
  • #8 In SQL Server 2005, you can encrypt data in the database by writing custom Transact-SQL code that uses the database engine’s cryptographic capabilities. SQL Server 2008 improves upon this feature by introducing transparent data encryption.Transparent data encryption performs all cryptographic operations at the database level, removing the need for application developers to create custom code to encrypt and decrypt data. Data is encrypted as it is written to disk and decrypted as it is read from disk. By using SQL Server to manage encryption and decryption transparently, you can help secure business data in the database without requiring any changes to existing applications.
  • #9 With the growing demand for regulatory compliance and the overall concern for data privacy, more organizations are leveraging encryption. As organizations increasingly use encryption and keys to help secure their data, key management becomes more complex. Some high-security databases use thousands of keys, and you must employ a system to store, retire, and regenerate these keys. Furthermore, you should store these keys separately from the data to improve security.SQL Server 2008 exposes encryption functionality for use by third-party vendors. These solutions work seamlessly with SQL Server 2008 and SQL Server 2005 databases and provide enterprise-wide, dedicated key management. This moves the key-management workload from SQL Server to a dedicated key-management system.Extensible key management in SQL Server 2008 also supports the use of HSMs to provide the physical separation of keys from data. For example, a sales employee might use a SQL Server Express-based application on a laptop and a USB HSM to store the private key required to attach and use the database. If the laptop were to be lost or stolen, the database would be inaccessible to anyone who does not have the HSM.
  • #11 We change focus now to additional SQL Server 2008 security enhancements, which we will not demo in this session. Enhanced auditing is All Actions Audited, a feature that allows collection of audit data for almost any event in the SQL Server 2008 relational engine. This will aid in compliance with auditing requirements.
  • #12 Here the focus is on management by policy, new in SQL Server 2008. Point out that this topic is covered more thoroughly in the Manageability session. Policy-based management is a way to collect complex configurations and conditions and apply them throughout an organization. The results can be monitored, some configurations enforced, and some changed to fit the policy.
  • #15 SQL Server provides a trusted platform for running your mission-critical applications. SQL Server 2005 provides extensive capabilities that include database mirroring and comprehensive failover clustering, while minimizing downtime of servers with online maintenance for common database operations such as backup, indexing, and so on. We also enable organizations to provide applications that can reach more users with higher levels of concurrent access.For SQL Server 2008, we have continued to invest in the ability for organizations to provide highly reliable platforms with less management. We have enhanced database mirroring by providing easier configuration and much better performance with log stream compression.We also take advantage of the advances in Windows Server 2008 by introducing Pluggable CPU. This lets your organization reduce planned downtime of hardware upgrades by adding additional system resources to your applications. In addition, we enable organizations to provide higher levels of reliability by providing 16-node failover clustering.
  • #16 SQL Server 2008 builds on the enhanced support provided by Windows Server 2008 for failover clustering. In particular note the Cluster Validation Tool, which removes the need to verify hardware on the Windows Catalog.