<div dir="ltr"><div>can anyone cite a known PII/PHI breach which all else equal TDE would have prevented?  if not can you describe such a hypothetical breach (again, all else equal)?  no points for lost unencrypted backups - that&#39;s operator error &amp; trivially avoided..</div>
<div><br></div>I&#39;ve been tasked with developing &amp; deploying a database encryption strategy for HIPAA-governed PHI &amp; have lots of people touting M$ and/or Oracle TDE.  I&#39;ve put a fair bit of effort into studying each and I&#39;m having a hard time envisioning actual vectors and/or real world attacks against which they would protect (again, all else equal).  as near as I can tell they DO guarantee that your backups are encrypted which does have merit but there are dozens of non-TDE (virtually all far cheaper) to encrypt a database backup.  additionally, as near as I can tell they decrypt into shared memory &amp; may (but don&#39;t require) re-encrypt for transport (SSL to client).  am I wrong on these points?<div>
<br></div><div>I was on a call today w/a vendor where it was asked:  &quot;well, what if they physically steal your server?&quot;  to which I replied:  &quot;well, they&#39;d have a nice doorstop since database is on SAN&quot; which naturally begged:  &quot;well, what if they steal your SAN?&quot; - um, if someone&#39;s able to steal a multi-cabinet VSP in under four hours without at least six people &amp; a palette jack &amp; get it off your dock then database encryption (or lack thereof) may not be your highest priority...</div>
<div><br></div><div>I realize we&#39;re probably still going to have to do it anyway to appease auditors, govt, etc - I just want to know if there&#39;s something I&#39;m missing that will convince me this is substantive &amp; not theatre...</div>
<div><br></div><div>thanks!</div></div>