SEGURANÇA DO MONGODB
Criptografia de dados do MongoDB
O MongoDB oferece recursos robustos de criptografia para proteger dados em trânsito, em repouso e em uso, protegendo dados durante todo o seu ciclo de vida.
Recursos
Perguntas frequentes
Como a criptografia em uso se compara à criptografia em trânsito e em repouso?
A criptografia em uso é melhor aplicada seletivamente aos campos dos seus documentos que você classifica como contendo os dados mais confidenciais, como PII ou PHI.
O uso da criptografia de dados no nível de campo do lado do cliente, juntamente com a criptografia em trânsito e em repouso, fornece criptografia de dados em todo o seu ciclo de vida, usando abordagens complementares que fornecem uma postura de segurança de defesa em profundidade para lidar com diferentes modelos de ameaças.
- A criptografia em trânsito protege todos os dados que atravessam a rede, mas não criptografa dados em uso ou em repouso.
- A criptografia em repouso protege todos os dados armazenados, mas não criptografa os dados em uso ou em trânsito.
- Com a criptografia em uso, seus dados mais confidenciais nunca saem do seu aplicação em texto simples. Os campos que são criptografados no lado do cliente não podem ser descriptografados pelo servidor e permanecem criptografados em trânsito, em repouso e em uso, mesmo quando as consultas estão sendo processadas.
As chaves de encriptação fornecidas pelo cliente usadas para a criptografia do Atlas at rest precisam ser armazenadas no mesmo provedor de nuvem que os dados?
Suas chaves de criptografia podem ser armazenadas em qualquer provedor de cloud de sua escolha e não precisam estar no mesmo provedor de cloud que seus dados. Por exemplo, você pode armazenar seus dados no Azure, mas ter suas chaves de criptografia no AWS KMS, ou ter seus dados na AWS, mas suas chaves no GCP Cloud KMS. Essa abordagem se aplica tanto à criptografia em repouso quanto aos recursos de criptografia em uso.
Posso usar o provedor de nuvem KMS para criptografia em repouso com o MongoDB Enterprise?
Como a Queryable Encryption difere da Criptografia de Nível de Campo do Cliente?
A Queryable Encryption usa um algoritmo de busca criptografada rápida para adicionar estruturas de dados criptografados adicionais no lado do servidor, permitindo o processamento de consultas de igualdade e intervalo em dados criptografados. Como o banco de dados faz o processamento da consulta, não há necessidade de trazer resultados extras para o cliente ou escrever um código de aplicação extra para o manuseio da consulta do lado do cliente.
A Criptografia de Campo no Lado do Cliente fornece funcionalidade relacionada, na medida em que codifica os dados no lado do cliente antes de inseri-los no banco de dados. A consulta é limitada a consultas de igualdade e a criptografia determinística deve ser usada para igualdade.
Quais tipos de consulta são suportados com a Queryable Encryption?
Queryable Encryption oferece suporte a queries de igualdade e faixa em dados criptografados a partir da versão 8.0.
Versões futuras oferecerão suporte aos tipos de consulta de prefixo, sufixo e substring.