ANNOUNCEMENT: Voyage AI joins MongoDB to power more accurate and trustworthy AI applications on Atlas.
Learn more
Docs Menu

외부 컴플라이언스 표준 준수를 위한 기능

다음 Atlas 기능을 사용하여 컴플라이언스 요구 사항을 주소 .

보안 및 개인정보 보호 요구 사항을 주소 도움이 되도록 MongoDB Atlas 최고 수준의 표준 준수 및 규정 컴플라이언스 제공하는 것을 목표로 합니다.

Atlas 데이터 플랫폼은 보안, 개인정보 보호 및 조직 제어를 확인하기 위해 엄격한 독립적인 감사를 받습니다. 이러한 감사는 플랫폼이 엄격하게 규제되는 산업에 특정한 요건을 포함하여 컴플라이언스 및 규제 요건을 충족하는지 확인하는 데 도움이 됩니다.

Atlas ISO/IEC 27001 및 9001, PCI DSS, HIPAA, GDPR, FedRAMP 및 기타 여러 인증을 보유하고 있습니다. 이 섹션에는 전체 인증 목록이 포함되어 있습니다.

이러한 인증은 특정 표준을 준수하도록 Atlas 구성할 수 있음을 MEAN . 규정 컴플라이언스 준수하려면 표준에 권장되는 설정을 따라야 합니다.

Atlas는 다음 인증을 보유하고 있습니다.

  • ISO/IEC 27001:2022: 정보 보안 관리 시스템에 대한 글로벌 표준.

  • ISO/IEC 27017:2015: 클라우드별 보안 제어를 위한 글로벌 표준입니다.

  • ISO/IEC:27018:2019 cloud 의 민감한 데이터(PII)를 보호하기 위한 글로벌 표준입니다.

  • ISO 9001:2015: 품질 관리에 대해 세계적으로 인정받는 표준입니다.

  • PCI DSS: 신용카드 데이터 처리 및 액세스에 대한 요구 사항.

  • HIPAA: 건강 정보를 보호하는 미국 개인정보 보호 규정.

  • GDPR: EU 및 EEA의 일반 데이터 보호 규정.

  • IRAP: 호주 정부 사이버 보안 평가 프레임워크.

  • TX-RAMP: 텍사스 위험 및 권한 부여 관리 프로그램.

  • TISAX: 자동차 산업을 위한 신뢰할 수 있는 정보 보안 평가 교환입니다.

  • HDS: 건강 데이터 호스팅을 위한 프랑스 표준(Hébergeur de Données de Santé).

자세한 학습 은 MongoDB Atlas 를 위한 포괄적인 컴플라이언스 및 신뢰 프로그램인 Atlas 보안 센터 참조하세요.

암호화 구현 데이터 처리의 모든 단계에서 데이터 보안 및 컴플라이언스 보장할 수 있습니다. 암호화는 특정 표준의 규정 컴플라이언스 보장하기 위한 가장 일반적인 요구 사항 중 하나이며, Atlas 요구 사항을 충족하기 위해 강력한 암호화 옵션 설정하다 를 제공합니다.

  • 기본값 으로 Atlas 전송 중인 데이터를 암호화합니다. 데이터 개인정보 보호 및 규정 컴플라이언스 보장하기 위해 Atlas 데이터베이스에 대한 연결을 암호화하기위해 TLS/SSL을 요구합니다.

  • 기본값 으로 Atlas cloud 제공자 디스크 암호화 사용하여 모든 미사용 데이터 암호화합니다. Atlas 클라우드 백업 사용하는 경우,Atlas AES- 암호화256 사용하여 Atlas cluster의 S3 버킷에 저장된 모든 데이터를 암호화합니다. 또한 Atlas AWS KMS, AKVGCP 사용하여 저장 엔진과 cloud 제공자 백업을 암호화할 수 있도록 지원합니다. 자세한 학습 은 키 관리를 사용한 미사용 데이터 암호화를 참조하세요.

  • Queryable Encryption 를 사용하여 MongoDB에 저장된 문서의 선택된 민감한 필드에 대한 쿼리를 보호할 수 있습니다. 쿼리 가능한 암호화를 사용하면 사용자가 데이터를 쿼리할 때에도 민감한 정보가 보호됩니다.

    잘 연구된 비결정적 암호화 방식을 사용하여 보안과 기능 사이의 균형을 유지하십시오.

    Queryable Encryption 사용하면 다음 작업을 수행할 수 있습니다.

    • 클라이언트 사이드의 민감한 데이터 필드를 암호화합니다.

    • 민감한 데이터 필드를 데이터베이스 클러스터 사이드에 완전히 무작위로 암호화됨 데이터로 저장하고 Atlas 로 실행 .

    • 암호화된 데이터에 대해 표현식 쿼리를 실행합니다.

    MongoDB는 서버가 처리 중인 데이터를 알지 못한 채 이러한 작업을 완료합니다.

    Queryable Encryption 사용하면 민감한 데이터는 전송 중, 미사용 데이터, 사용 중, 로그, 백업 등 수명 주기 전반에 걸쳐 암호화됨 됩니다. 사용자만 암호화 키에 액세스 할 수 있으므로 데이터는 클라이언트 사이드 에서만 해독됩니다.

    다음 메커니즘을 사용하여 Queryable Encryption을 설정할 수 있습니다.

    • 자동 암호화 를 사용하면 필드를 암호화하고 해독하기 위한 명시적인 호출을 추가하지 않고도 암호화됨 읽기 및 쓰기 (write) 작업을 수행할 수 있습니다. 자동 암호화 클라이언트 애플리케이션 작성 프로세스 간소화하므로 대부분의 상황에서 권장됩니다. 자동 암호화 사용하면 MongoDB 읽기 및 쓰기 (write) 작업에서 필드를 자동으로 암호화하고 해독합니다.

    • 명시적 암호화 를 사용하면 MongoDB 드라이버의 암호화 라이브러리를 통해 암호화됨 읽기 및 쓰기 (write) 작업을 수행할 수 있습니다. 이 라이브러리를 사용하여 애플리케이션 전체에서 암호화 로직을 지정해야 합니다. 명시적 암호화 MongoDB 드라이버에 대한 컬렉션을 구성하고 코드를 작성할 때 복잡성이 증가 비용 대신 보안에 대한 세분화된 제어를 제공합니다. 명시적 암호화 사용하면 데이터베이스 에서 수행하는 각 작업에 대해 문서 의 필드를 암호화하는 방법을 지정하고 이 논리를 애플리케이션 전체에 포함할 수 있습니다.

      자세히 알아보려면 명시적 암호화 사용을 참조하십시오.

Atlas는 AWS, Azure, 및 GCP에서 110개 이상의 리전을 지원합니다. 지원되는 위치의 전 세계적 분포는 데이터 주권 및 컴플라이언스 요구 사항을 준수하는 클러스터를 프로비저닝하고 데이터를 저장할 수 있도록 보장합니다. Atlas에서 애플리케이션을 빌드할 때 데이터 주권 요구 사항을 이해하는 것은 적절한 거버넌스를 준수하기 위해 필수적입니다. 또한, Atlas는 글로벌 클러스터와 영역별 샤딩을 통해 데이터 주권 컴플라이언스를 간소화합니다.

글로벌 클러스터를 사용하여 데이터 저장 위치를 제어할 수 있습니다. 데이터베이스 의 데이터를 각각 다른 지리적 위치 에 위치한 별개의 구역으로 분할하고 저장 수 있습니다. 예시 를 들어 유럽 고객 데이터는 유럽에 저장 하고 미국 고객 데이터는 미국에 저장할 수 있습니다. 이를 통해 데이터 주권 규정을 준수하고 해당 리전에서 데이터에 액세스하는 사용자의 지연 시간 줄일 수 있습니다. 자세히 학습 글로벌 클러스터를 참조하세요.

여러 지역에 백업 스냅샷과 oplog 데이터를 배포할 수 있습니다. 예를 들어, 컴플라이언스 요구 사항을 충족하고 백업을 여러 지리적 위치에 저장하여 지역 장애 시 재해 복구를 보장할 수 있습니다. 자세한 내용을 보려면 스냅샷 배포를 참조하세요.

Atlas 에서 백업 컴플라이언스 정책을 사용하여 비즈니스 크리티컬 데이터를 보호할 수 있습니다. Atlas 역할 에 관계없이 모든 사용자가 Atlas 에 저장된 모든 백업 스냅샷과 oplog 데이터를 사전 정의된 보존 기간 동안 수정하거나 삭제하지 못하도록 할 수 있습니다.

이는 백업이 WORM(Write Once Read Many) 규격을 완벽하게 준수함을 보장합니다. 지정된 권한이 있는 사용자만 MongoDB 지원 및 법무팀과의 확인 절차를 완료한 후 이 보호 기능을 해제할 수 있습니다. 이 조치는 공격자가 백업 정책을 변경하고 데이터를 내보내지 못하도록 필수 수동 지연 및 냉각 기간을 추가합니다. 자세히 알아보려면 백업 컴플라이언스 정책 구성.을 참조하세요.