Docs Menu

外部規格へのコンプライアンスのための機能

次の Atlas 機能を使用して、コンプライアンス要件に対処します。

セキュリティとプライバシーの要件に対処するために、 MongoDB Atlas は最高レベルの 標準コンプライアンス と 規制コンプライアンスを提供することを目的としています。

Atlas データプラットフォームは、セキュリティ、プライバシー、組織制御を検証するために、厳格な独立した監査を行います。これらの監査は、プラットフォームがコンプライアンスと規制要件(高度に規制されたセカンダリに固有の要件を含む)を満たしていることを確認するのに役立ちます。

Atlas は、ISO/IEC 27001 と 9001、PCI DSS、 HIPAA、 GDPR、FedRAMP、およびその他の認証を取得しています。認証の完全なリストは、このセクションに含まれています。

これらの認証により、特定の基準に準拠するように Atlas を構成できることを平均。コンプライアンス を確保するために、標準の推奨設定に従ってください。

Atlas は次の認証を維持しています:

  • ISO/IEC 27001:2022:情報セキュリティ管理システムの国際標準

  • ISO/IEC27017:2015 : クラウド固有のセキュリティ制御のグローバル標準。

  • ISO/IEC27018:2019 :クラウド上の機密データ(PII)を保護するためのグローバル標準。

  • ISO9001:2015 : 品質マネジメントのグローバルに認識された標準。

  • PCI DSS:クレジットカードデータの処理およびアクセスのための要件。

  • HIPAA : 米国のプライバシー規則は、医療情報を保護します。

  • GDPR :EU および EEA の一般的なデータ保護規則。

  • IRAP : オーストラリア政府のサーバーセキュリティ評価フレームワーク。

  • TX-RAMP : テキストリスクと認証管理プログラム。

  • Tiger : 自動車業界向けの トラスト 情報セキュリティ アサーション エクスペリエンス。

  • HDS:医療データをホスティングするためのフランスの標準(Hébergeur de Données de Santé)。

詳細については、 MongoDB Atlasの包括的なコンプライアンスと信頼プログラムである Atlas トラスト センター にアクセスしてください。

暗号化を実装することで、データ処理のすべての段階でデータのセキュリティとコンプライアンスを確保できます。暗号化は特定の基準へのコンプライアンスを確保するための最も一般的な要件の 1 つであり、Atlas は要件を満たすための堅牢な暗号化オプションのセットを提供します。

  • デフォルトでは 、Atlas は転送中のデータを暗号化します。データのプライバシーと 規制コンプライアンスを確保するために、Atlas はデータベースへの接続を暗号化するために TLS / SSL を必要とします。

  • By default, Atlas encrypts all data at rest using cloud provider disk encryption. When using Atlas cloud backups, Atlas uses AES-256 encryption to encrypt all data stored in S3 buckets in your Atlas clusters. In addition, Atlas supports using Amazon Web Services KMS, AKV, and GCP to encrypt storage engines and cloud provider backups. To learn more, see キー マネジメントを使用した保管時の暗号化.

  • Queryable Encryptionを使用して、MongoDBに保存されたドキュメント内の選択された機密フィールドの暗号化データに対するクエリを保護することができます。Queryable Encryptionを使用することで、ユーザーがデータにクエリを実行しても、機密情報は保護されたままです。

    セキュリティと機能のバランスを保つために、十分に研究された非決定論的な暗号化スキームをお使いください。

    Queryable Encryptionを使用すると、次のタスクを実行できます。

    • クライアント側からの機密データフィールドの暗号化。

    • Atlas で実行されるデータベースクラスター側に、機密データフィールドを完全にランダム化され暗号化されたデータとして保存します。

    • 暗号化されたデータに対する表現クエリの実行。

    MongoDBは、サーバーが処理しているデータを認識することなく、これらのタスクを完了します。

    Queryable Encryptionを使用すると、機密データは、転送中、保存中、使用中、ログ、バックアップなどのライフサイクル全体にわたって暗号化されます。暗号化のキーにアクセスできるのはユーザーだけであるため、データはクライアント側でのみ復号化されます。

    次のメカニズムを使用して、Queryable Encryption を設定できます。

    • 自動暗号化を使用すると、フィールドを暗号化および復号化するための明示的な呼び出しを追加することなく、暗号化された読み取りおよび書込み操作を実行できます。クライアントアプリケーションの作成プロセスが効率化されるため、ほとんどの状況において自動暗号化を推奨します。自動暗号化を使用すると、 MongoDB は読み取りおよび書込み (write) 操作においてフィールドを自動的に暗号化および復号化します。

    • Explicit Encryption enables you to perform encrypted read and write operations through your MongoDB driver's encryption library. You must specify the logic for encryption with this library throughout your application. Explicit encryption provides fine-grained control over security, at the cost of increased complexity when configuring collections and writing code for MongoDB Drivers. With explicit encryption, you specify how to encrypt fields in your document for each operation you perform on the database, and you include this logic throughout your application.

      詳細については、明示的な暗号化の使用についてご覧ください。

Atlas supports over 110+ regions across Amazon Web Services, Azure, and GCP. This global distribution of supported locations ensures that you can provision clusters and store data that complies with your data sovereignty and compliance requirements. Understanding the data sovereignty requirements for any application being built on Atlas is necessary to ensure you stay compliant with proper governance. Additionally, Atlas simplifies data sovereignty compliance through global clusters with zoned sharding.

You can use global clusters to control data storage locations. You can partition and store data in your database into distinct zones, each situated in a different geographical location. For example, you can store European customer data in Europe, while storing U.S. customer data in the U.S. This allows you to comply with data sovereignty regulations and reduces latency for users accessing data from their respective regions. To learn more, see グローバルクラスター.

バックアップスナップショットとoplogデータを複数のリージョンに分散できます。例えば、コンプライアンス要件を満たし、異なる地理的なロケーションにバックアップを保存することで、地域的な停止時に備えて障害復旧を確保することができます。詳細については、スナップショット配布を参照してください。

Atlas のバックアップ コンプライアンス ポリシーを使用して、ビジネス重要なデータを保護できます。Atlas に保存されているすべてのバックアップスナップショットとoplogデータが、Atlas ロールに関係なく、ユーザーによる事前定義された保持期間中に変更または削除されるのを防ぐことができます。

これにより、バックアップが完全に WORM(Write Once Read Many)に準拠していることが保証されます。MongoDBサポートおよび法務部門による検証プロセスを完了した後、指定された承認済みユーザーのみがこの保護を解除できます。これにより、攻撃者がバックアップポリシーを変更してデータをエクスポートできないように、手動による遅延とクールダウン期間が必須となります。詳細については、「 バックアップ コンプライアンス ポリシーの構成 」を参照してください。