Funcionalidades para Conformidade com Padrões Externos
Nesta página
Use os seguintes recursos do Atlas para atender aos requisitos de conformidade.
Certificações e conformidade com os regulamentos
Para ajudá-lo a atender aos requisitos de segurança e privacidade, o MongoDB Atlas tem como objetivo oferecer os mais altos níveis de conformidade com os padrões e conformidade normativa.
A plataforma de dados Atlas passa por auditorias independentes rigorosas para verificar sua segurança, privacidade e controles organizacionais. Essas auditorias ajudam a garantir que a plataforma atenda aos requisitos de compliance e regulamentares, incluindo aqueles específicos para indústrias altamente regulamentadas.
A Atlas tem ISO/IEC 27001 e 9001, PCI DSS, HIPAA, GDPR, FedRAMP e várias outras certificações. A lista completa de certificados está incluída nesta seção.
Estas certificações média que você pode configurar o Atlas para cumprir um padrão específico. Certifique-se de seguir as configurações recomendadas para o padrão para garantir a conformidade.
O Atlas mantém as seguintes certificações:
ISO/IEC 27001:2022: padrão global para sistemas de gerenciamento de segurança da informação.
ISO/IEC 27017:2015: padrão global para controles de segurança específicos da nuvem.
ISO/IEC 27018:2019: padrão global para proteger dados confidenciais (PII) na nuvem.
ISO 9001:2015: Norma mundialmente reconhecida para Gestão da Qualidade.
PCI DSS: requisitos para o processamento e acesso a dados de cartão de crédito.
HIPAA: regulamento de privacidade dos EUA que protege as informações de saúde.
GDPR: regulamento geral de proteção de dados na UE e no EEE.
Irap: estrutura de avaliação de segurança cibernética do governo da Austrália.
TX-RAMP: Programa de gerenciamento de riscos e autorizações do Texas.
TSAX: Troca confiável de avaliações de segurança da informação para setores automotivos.
HDS: norma francesa para hospedagem de dados de saúde (Hébergeur de Données de Santé).
Para saber mais, visite o Atlas Trust Center, um programa abrangente de conformidade e confiança para o MongoDB Atlas.
Criptografia
Você pode implementar a criptografia para garantir a segurança e a conformidade dos dados em todos os estágios do tratamento de dados. A criptografia é um dos requisitos mais comuns para garantir a conformidade com determinados padrões e o Atlas oferece um conjunto robusto de opções de criptografia para satisfazer os requisitos.
Por padrão, o Atlas criptografa dados em trânsito. Para garantir a privacidade dos dados e a conformidade com as normas, o Atlas exige TLS/SSL para criptografar as conexões com seus bancos de dados.
Por padrão, o Atlas criptografa todos os dados em repouso usando a criptografia de disco do provedor de nuvem. Ao usar backups na nuvem do Atlas , o Atlas usa a criptografia AES- para256 criptografar todos os dados armazenados em buckets S em seus clusters do Atlas .3 Além disso, o Atlas suporta o uso do Amazon Web Services KMS, AKV e GCP para criptografar mecanismos de armazenamento e backups de provedor de nuvem. Para saber mais, consulte Encryption at rest usando o gerenciamento de chaves.
Você pode usar Queryable Encryption para proteger consultas em dados criptografados em campos selecionados e sensíveis em um documento armazenado no MongoDB. Com Queryable Encryption, as informações confidenciais permanecem protegidas mesmo quando os usuários executam consultas nos dados.
Use esquemas de criptografia não determinísticos bem pesquisados para manter um equilíbrio entre segurança e funcionalidade.
Com o Queryable Encryption, você pode executar as seguintes tarefas:
Criptografe campos de dados confidenciais do lado do cliente.
Armazene campos de dados confidenciais como dados criptografados totalmente aleatórios no lado do cluster do banco de dados , execute com Atlas.
Execute queries expressivas nos dados criptografados.
O MongoDB conclui essas tarefas sem que o servidor tenha conhecimento dos dados que está processando.
Ao usar o Queryable Encryption, dados confidenciais são criptografados durante todo o seu ciclo de vida: em trânsito, em repouso, em uso, em registros e backups. Os dados só são descriptografados no lado do cliente, pois somente você tem acesso às chaves de criptografia.
É possível configurar a criptografia consultável usando os seguintes mecanismos:
A criptografia automática permite que você execute operações de leitura e gravação criptografadas sem precisar adicionar chamadas explícitas para criptografar e descriptografar campos. Recomendamos a criptografia automática na maioria das situações, pois ela simplifica o processo de gravação de seu aplicação cliente . Com a criptografia automática, o MongoDB criptografa e descriptografa automaticamente campos em operações de leitura e gravação.
Acriptografia explícita permite que você execute operações de leitura e gravação criptografadas por meio da biblioteca de criptografia do driver MongoDB. Você deve especificar a lógica da criptografia com essa biblioteca em todo o seu aplicação. A criptografia explícita fornece controle refinado sobre a segurança, ao custo de maior complexidade ao configurar collections e escrever código para os drivers do MongoDB . Com a criptografia explícita, você especifica como criptografar campos em seu documento para cada operação executada no banco de dados e inclui essa lógica em todo o aplicação.
Para aprender mais, consulte Usar criptografia explícita.
Data Sovereignty
O Atlas oferece suporte a mais de 110regiões na AWS, Azure e GCP. Essa distribuição global de localizações suportadas garante que você possa provisionar clusters e armazenar dados que estejam em conformidade com seus requisitos de soberania de dados e compliance. Compreender os requisitos de soberania de dados para qualquer aplicativo sendo criado no Atlas é necessário para garantir a conformidade com a governança apropriada. Além disso, o Atlas simplifica a conformidade com a soberania de dados por meio de clusters globais com fragmentação gerenciada por zonas.
Você pode usar clusters globais para controlar locais de armazenamento de dados. Você pode particionar e armazenar dados em seu banco de dados em zonas distintas, cada uma localizada em uma localização geográfica diferente. Por exemplo, você pode armazenar dados de cliente europeus na Europa e armazenar dados de cliente dos EUA nos EUA Isso permite que você cumpra as normas de soberania de dados e reduz a latência para os usuários que acessam dados de suas respectivas regiões. Para saber mais, consulte Clusters globais.
Distribuição de snapshots de backup
Você pode distribuir snapshots de backup e dados de oplog por várias regiões. Por exemplo, você pode atender aos requisitos de compliance e armazenar backups em diferentes localizações geográficas para garantir a recuperação de desastre em caso de interrupções regionais. Para saber mais, consulte Distribuição de snapshots.
Política de Compliance de Backup
Você pode utilizar a Política de Compliance de Backup no Atlas para proteger dados críticos para os negócios. Você pode impedir que todos os snapshots de backup e dados de oplog armazenados no Atlas sejam modificados ou excluídos por um período de retenção predefinido por qualquer usuário, independentemente de sua função no Atlas .
Isso garante que seus backups sejam totalmente compatíveis com WORM (gravar uma vez, ler muitas). Apenas um usuário designado e autorizado pode desativar essa proteção após concluir um processo de verificação com o suporte do MongoDB e o departamento jurídico. Isso adiciona um atraso manual obrigatório e um período de espera para que um invasor não possa alterar a política de backup e exportar os dados. Para aprender mais,consulte Configurar uma Política de Compliance de Backup.