Mira en este enlace te explican las alternativas existentes en la actualidad en postgres : https://www.enterprisedb.com/blog/postgres-and-transparent-data-encryption-tde otra alternativa, pudiera ser habilitar la encriptación a nivel de instancia sin depender de funcionalidades de encriptación a nivel sistema de ficheros, para ello la empresa austriaca cybertec, liberaron el año pasado http://www.cybertec.at/en/products/postgresql-instance-level-encryption/ aunque está solución es más difícil de implantar y no he llegado a ver que se haya extendido su uso. También recuerdo que en el appliance que hizo de postgresql fujiitsu también incluían una solución de encriptación de datos pero no encuentro si han llegado a liberar algo del software, te paso una referencia por si acaso ( http://software.fujitsu.com/jp/manual/manualfiles/m140025/j2ul1736/05enz200/) . Y por último también encontré este módulo de NEC https://github.com/nec-postgres/tdeforpg , del que tampoco tengo constancia de usuarios del mismo.
El 14 de septiembre de 2017, 6:38, Gunnar Wolf <gw...@gwolf.org> escribió: > Kernel dijo [Wed, Sep 13, 2017 at 05:39:48PM +0200]: > > > > Hola, > > Hoy he estado con el consultor que me asesora con la ISO27001 y me ha > > comentado la posibilidad de encriptar la base de datos, me comenta que > ellos > > utilizan mariadb y que es muy fácil hacerlo, parece ser que es algún > > parámetro de configuración y poco mas, no se si en postgresql esto es > > posible y como funciona. > > Por lo que me ha perecido entender en la db esta todo encriptado > > > > ¿Me podéis comentar algo al respecto? > > Posiblemente lo más sencillo / sensato sea usar un cifrado (ojo: _no_ > se dice "encriptación") de volumen completo, esto es, pedirle a tu > sistema operativo que cifre la partición donde tienes tu base de datos > y olvidarte de ello a nivel aplicación. En Linux, puedes hacer esto > con LUKS; en la versión estable actual de Debian (y no sé si en las > anteriores, pero es ya una herramienta harto conocida y estable) > puedes hacerlo "en caliente" y sin problema usando luksipc (LUKS > In-Place Converter), o con zulucrypt si te sientes más a gusto > haciéndolo desde una interfaz gráfica. > > El cifrado que hace LUKS es muy eficiente; dado el diferencial de > velocidad entre acceso a discos (particularmente magnéticos) y > memoria, el tiempo que pierdes cifrando/descifrando cada bloque > recibido del disco no causa un impacto sensible al funcionamiento del > sistema. > >