외부 컴플라이언스 표준 준수를 위한 기능
다음 Atlas 기능을 사용하여 컴플라이언스 요구 사항을 주소 .
인증 및 규정 준수
보안 및 개인정보 보호 요구 사항을 주소 도움이 되도록 MongoDB Atlas 최고 수준의 표준 준수 및 규정 컴플라이언스 제공하는 것을 목표로 합니다.
Atlas 데이터 플랫폼은 보안, 개인정보 보호 및 조직 제어를 확인하기 위해 엄격한 독립적인 감사를 받습니다. 이러한 감사는 플랫폼이 엄격하게 규제되는 산업에 특정한 요건을 포함하여 컴플라이언스 및 규제 요건을 충족하는지 확인하는 데 도움이 됩니다.
Atlas ISO/IEC 27001 및 9001, PCI DSS, HIPAA, GDPR, FedRAMP 및 기타 여러 인증을 보유하고 있습니다. 이 섹션에는 전체 인증 목록이 포함되어 있습니다.
이러한 인증은 특정 표준을 준수하도록 Atlas 구성할 수 있음을 MEAN . 규정 컴플라이언스 준수하려면 표준에 권장되는 설정을 따라야 합니다.
Atlas는 다음 인증을 보유하고 있습니다.
ISO/IEC 27001:2022: 정보 보안 관리 시스템에 대한 글로벌 표준.
ISO/IEC 27017:2015: 클라우드별 보안 제어를 위한 글로벌 표준입니다.
ISO/IEC:27018:2019 cloud 의 민감한 데이터(PII)를 보호하기 위한 글로벌 표준입니다.
ISO 9001:2015: 품질 관리에 대해 세계적으로 인정받는 표준입니다.
PCI DSS: 신용카드 데이터 처리 및 액세스에 대한 요구 사항.
HIPAA: 건강 정보를 보호하는 미국 개인정보 보호 규정.
GDPR: EU 및 EEA의 일반 데이터 보호 규정.
IRAP: 호주 정부 사이버 보안 평가 프레임워크.
TX-RAMP: 텍사스 위험 및 권한 부여 관리 프로그램.
TISAX: 자동차 산업을 위한 신뢰할 수 있는 정보 보안 평가 교환입니다.
HDS: 건강 데이터 호스팅을 위한 프랑스 표준(Hébergeur de Données de Santé).
자세한 학습 은 MongoDB Atlas 를 위한 포괄적인 컴플라이언스 및 신뢰 프로그램인 Atlas 보안 센터 참조하세요.
암호화 (Encryption)
암호화 구현 데이터 처리의 모든 단계에서 데이터 보안 및 컴플라이언스 보장할 수 있습니다. 암호화는 특정 표준의 규정 컴플라이언스 보장하기 위한 가장 일반적인 요구 사항 중 하나이며, Atlas 요구 사항을 충족하기 위해 강력한 암호화 옵션 설정하다 를 제공합니다.
기본값 으로 Atlas 전송 중인 데이터를 암호화합니다. 데이터 개인정보 보호 및 규정 컴플라이언스 보장하기 위해 Atlas 데이터베이스에 대한 연결을 암호화하기위해 TLS/SSL을 요구합니다.
기본값 으로 Atlas cloud 제공자 디스크 암호화 사용하여 모든 미사용 데이터 암호화합니다. Atlas 클라우드 백업 사용하는 경우,Atlas AES- 암호화256 사용하여 Atlas cluster의 S3 버킷에 저장된 모든 데이터를 암호화합니다. 또한 Atlas AWS KMS, AKV 및 GCP 사용하여 저장 엔진과 cloud 제공자 백업을 암호화할 수 있도록 지원합니다. 자세한 학습 은 키 관리를 사용한 미사용 데이터 암호화를 참조하세요.
Queryable Encryption 를 사용하여 MongoDB에 저장된 문서의 선택된 민감한 필드에 대한 쿼리를 보호할 수 있습니다. 쿼리 가능한 암호화를 사용하면 사용자가 데이터를 쿼리할 때에도 민감한 정보가 보호됩니다.
잘 연구된 비결정적 암호화 방식을 사용하여 보안과 기능 사이의 균형을 유지하십시오.
Queryable Encryption 사용하면 다음 작업을 수행할 수 있습니다.
클라이언트 사이드의 민감한 데이터 필드를 암호화합니다.
민감한 데이터 필드를 데이터베이스 클러스터 사이드에 완전히 무작위로 암호화됨 데이터로 저장하고 Atlas 로 실행 .
암호화된 데이터에 대해 표현식 쿼리를 실행합니다.
MongoDB는 서버가 처리 중인 데이터를 알지 못한 채 이러한 작업을 완료합니다.
Queryable Encryption 사용하면 민감한 데이터는 전송 중, 미사용 데이터, 사용 중, 로그, 백업 등 수명 주기 전반에 걸쳐 암호화됨 됩니다. 사용자만 암호화 키에 액세스 할 수 있으므로 데이터는 클라이언트 사이드 에서만 해독됩니다.
다음 메커니즘을 사용하여 Queryable Encryption을 설정할 수 있습니다.
자동 암호화 를 사용하면 필드를 암호화하고 해독하기 위한 명시적인 호출을 추가하지 않고도 암호화됨 읽기 및 쓰기 (write) 작업을 수행할 수 있습니다. 자동 암호화 클라이언트 애플리케이션 작성 프로세스 간소화하므로 대부분의 상황에서 권장됩니다. 자동 암호화 사용하면 MongoDB 읽기 및 쓰기 (write) 작업에서 필드를 자동으로 암호화하고 해독합니다.
명시적 암호화 를 사용하면 MongoDB 드라이버의 암호화 라이브러리를 통해 암호화됨 읽기 및 쓰기 (write) 작업을 수행할 수 있습니다. 이 라이브러리를 사용하여 애플리케이션 전체에서 암호화 로직을 지정해야 합니다. 명시적 암호화 MongoDB 드라이버에 대한 컬렉션을 구성하고 코드를 작성할 때 복잡성이 증가 비용 대신 보안에 대한 세분화된 제어를 제공합니다. 명시적 암호화 사용하면 데이터베이스 에서 수행하는 각 작업에 대해 문서 의 필드를 암호화하는 방법을 지정하고 이 논리를 애플리케이션 전체에 포함할 수 있습니다.
자세히 알아보려면 명시적 암호화 사용을 참조하십시오.
Data Sovereignty
Atlas는 AWS, Azure, 및 GCP에서 110개 이상의 리전을 지원합니다. 지원되는 위치의 전 세계적 분포는 데이터 주권 및 컴플라이언스 요구 사항을 준수하는 클러스터를 프로비저닝하고 데이터를 저장할 수 있도록 보장합니다. Atlas에서 애플리케이션을 빌드할 때 데이터 주권 요구 사항을 이해하는 것은 적절한 거버넌스를 준수하기 위해 필수적입니다. 또한, Atlas는 글로벌 클러스터와 영역별 샤딩을 통해 데이터 주권 컴플라이언스를 간소화합니다.
글로벌 클러스터를 사용하여 데이터 저장 위치를 제어할 수 있습니다. 데이터베이스 의 데이터를 각각 다른 지리적 위치 에 위치한 별개의 구역으로 분할하고 저장 수 있습니다. 예시 를 들어 유럽 고객 데이터는 유럽에 저장 하고 미국 고객 데이터는 미국에 저장할 수 있습니다. 이를 통해 데이터 주권 규정을 준수하고 해당 리전에서 데이터에 액세스하는 사용자의 지연 시간 줄일 수 있습니다. 자세히 학습 글로벌 클러스터를 참조하세요.
백업 스냅샷 분배
여러 지역에 백업 스냅샷과 oplog 데이터를 배포할 수 있습니다. 예를 들어, 컴플라이언스 요구 사항을 충족하고 백업을 여러 지리적 위치에 저장하여 지역 장애 시 재해 복구를 보장할 수 있습니다. 자세한 내용을 보려면 스냅샷 배포를 참조하세요.
백업 컴플라이언스 정책
Atlas 에서 백업 컴플라이언스 정책을 사용하여 비즈니스 크리티컬 데이터를 보호할 수 있습니다. Atlas 역할 에 관계없이 모든 사용자가 Atlas 에 저장된 모든 백업 스냅샷과 oplog 데이터를 사전 정의된 보존 기간 동안 수정하거나 삭제하지 못하도록 할 수 있습니다.
이는 백업이 WORM(Write Once Read Many) 규격을 완벽하게 준수함을 보장합니다. 지정된 권한이 있는 사용자만 MongoDB 지원 및 법무팀과의 확인 절차를 완료한 후 이 보호 기능을 해제할 수 있습니다. 이 조치는 공격자가 백업 정책을 변경하고 데이터를 내보내지 못하도록 필수 수동 지연 및 냉각 기간을 추가합니다. 자세히 알아보려면 백업 컴플라이언스 정책 구성.을 참조하세요.