Sicuro, sì, ma contro chi o cosa?
Indipendentemente da come crittografate i dati, il vostro server deve essere ancora in grado di decodificarlo. Pertanto, qualsiasi attacco che sovverte il server (ad es. Buffer overflow o SQL injection) produrrà l'accesso completo ai dati da parte dell'utente malintenzionato, indipendentemente dalla crittografia.
La crittografia ti farà bene solo contro gli aggressori che ottengono l'accesso backdoor allo spazio di archiviazione, ad es. che ruba un nastro di backup o recupera un vecchio disco rigido da un dumpster. Quindi, questo indica il tipo di crittografia che ti serve: Transparent Data Encryption (equivalentemente, una crittografia a disco intero, come suggerito at by @Polynomial). TDE non elimina le esigenze di riservatezza, ma le concentra : tu "solo" devi preoccuparti della chiave di crittografia, che è piccola e non cambia nel tempo, invece di gigabyte di dati in continua mutazione.
(Ovviamente, se vuoi spargere la crittografia su tutto il server solo per alleviare i problemi di qualche gerarchia amministrativa da qualche parte, dimentica tutto questo e vai per un algoritmo con l'acronimo più impressionante, preferibilmente con un tasto molto lungo. "RSA-8192 e AES-256 / CBC con HMAC / SHA-512" affonderanno in modo affidabile il burocrate medio in una trance estatica.)