Seguro, sí, pero ¿contra quién o qué?
Independientemente de cómo cifre los datos, su servidor todavía debe poder descifrarlos. Por lo tanto, cualquier ataque que subvierta su servidor (por ejemplo, los desbordamientos de búfer o la inyección de SQL) dará acceso completo al atacante a los datos, independientemente de su cifrado.
El cifrado le servirá de algo solo contra los atacantes que obtienen acceso de puerta trasera al almacenamiento, por ejemplo. que roba una cinta de copia de seguridad o recupera un disco duro antiguo de un contenedor de basura. Entonces, esto apunta al tipo de cifrado que necesita: Cifrado de datos transparente (equivalentemente, un cifrado de disco completo, como se indica en por @Polynomial). TDE no elimina las necesidades de confidencialidad, pero las concentra : usted "solo" tiene que preocuparse por la clave de cifrado, que es pequeña y no cambia con el tiempo, en lugar de gigabytes de datos que siempre están mutando.
(Por supuesto, si desea esparcir el cifrado en todo el servidor solo para facilitar el escrúpulo de alguna jerarquía administrativa en algún lugar, olvídese de todo esto y elija un algoritmo con el acrónimo más impresionante, preferiblemente con un llave muy larga. "RSA-8192 y AES-256 / CBC con HMAC / SHA-512" hundirán de manera confiable al burócrata promedio en un trance extático.)