Chiffrement des données MongoDB
MongoDB offre des fonctionnalités de chiffrement robustes pour protéger les données en transit, au repos et en cours d’utilisation afin de les protéger tout au long de leur cycle de vie.
Ressources
FAQ
Chiffrement des données en cours d’utilisation vs chiffrement en transit et au repos
Il est préférable d’appliquer de manière sélective le chiffrement en cours d’utilisation aux champs de vos documents que vous considérez comme contenant les données les plus sensibles, telles que les informations confidentielles ou les renseignements médicaux personnels.
L’utilisation du chiffrement au niveau des champs côté client associé au chiffrement en transit et au repos permet de chiffrer les données tout au long de leur cycle de vie, en utilisant des approches complémentaires qui renforcent la posture de sécurité pour faire face à différents modèles de menaces.
- Le chiffrement en transit protège toutes les données qui traversent le réseau, mais ne chiffre pas les données en cours d’utilisation ou au repos.
- Le chiffrement au repos protège toutes les données stockées, mais ne chiffre pas les données en cours d’utilisation ou en transit.
- Grâce au chiffrement en cours d’utilisation, vos données les plus sensibles ne quittent jamais votre application en texte brut. Les champs chiffrés côté client ne peuvent pas être déchiffrés par le serveur et restent chiffrés en transit, au repos et en cours d’utilisation, même lorsque les requêtes sont en cours de traitement.
Les clés de chiffrement fournies par le client et utilisées pour le chiffrement des données au repos dans Atlas doivent-elles être stockées chez le même fournisseur de cloud que les données ?
Vos clés de chiffrement peuvent être stockées chez n’importe quel fournisseur de cloud de votre choix et n’ont pas besoin de résider chez le même fournisseur de cloud que vos données. Par exemple, vous pouvez stocker vos données dans Azure mais accéder à vos clés de chiffrement dans AWS KMS, ou les stocker dans AWS mais accéder à vos clés dans GCP Cloud KMS. Cette approche s’applique à la fois au chiffrement au repos et aux fonctionnalités de chiffrement en cours d’utilisation.
Puis-je utiliser le KMS du fournisseur cloud pour le chiffrement au repos avec MongoDB Enterprise ?
En quoi le chiffrement Queryable Encryption diffère-t-il du chiffrement au niveau des champs côté client ?
La technologie Queryable Encryption utilise un algorithme de recherche chiffré rapide pour ajouter des structures de données chiffrées supplémentaires côté serveur, ce qui permet de traiter des requêtes d’égalité et de plage sur des données chiffrées. Comme le traitement des requêtes est effectué par la base de données, il n’est pas nécessaire de renvoyer d’autres résultats au client ni d’écrire du code d’application supplémentaire pour la gestion des requêtes côté client.
Le chiffrement au niveau des champs côté client fournit des fonctionnalités connexes en chiffrant les données côté client avant de les insérer dans la base de données. L’interrogation est limitée aux requêtes d’égalité pour lesquelles le chiffrement déterministe doit être utilisé.
Quels types de requêtes sont pris en charge par le chiffrement Queryable Encryption ?
La technologie Queryable Encryption prend en charge les requêtes d’égalité et de plage sur les données chiffrées à partir de la version 8.0.
Les types de requête préfixe, suffixe et sous-chaîne seront pris en charge dans de futures versions.