MONGODB SECURITY
La crittografia dei dati in MongoDB
MongoDB offre solide funzionalità di crittografia per proteggere i dati durante il transito, a riposo e in uso, salvaguardando i dati durante tutto il loro ciclo di vita.
Risorse
FAQ
Confronto tra crittografia in uso, in transito e a riposo.
È consigliabile applicare la crittografia in uso in modo selettivo ai campi dei documenti che contengono i dati più sensibili, come PII o PHI.
Se la crittografia dei dati Client-Side Field-Level viene utilizzata insieme alla crittografia in transito e a riposo, la crittografia si estende a tutto il ciclo di vita dei dati stessi. Si adottano infatti approcci complementari, che consentono di implementare una strategia di sicurezza completa, utile ad affrontare diversi modelli di minaccia.
- La crittografia in transito protegge tutti i dati che attraversano la rete, ma non i dati in uso o a riposo.
- La crittografia dei dati a riposo protegge tutti i dati archiviati, ma non i dati in uso o in transito.
- Con la crittografia in uso, i dati più sensibili non trapelano mai dalla tua applicazione in chiaro. I campi crittografati sul lato client non possono essere decifrati dal server e rimangono crittografati in transito, a riposo e in uso anche durante l'elaborazione delle query.
Le chiavi di crittografia fornite dal cliente utilizzate per la crittografia di Atlas a riposo devono essere archiviate nello stesso provider cloud in cui si trovano i dati?
Le chiavi di crittografia possono essere archiviate in qualsiasi provider cloud a scelta e non devono necessariamente trovarsi nello stesso provider cloud dei dati. Ad esempio, è possibile archiviare i dati in Azure e le chiavi di crittografia in AWS KMS, oppure i dati in AWS e le chiavi in GCP Cloud KMS. Questo approccio si applica sia alla crittografia a riposo che alle funzionalità di crittografia in uso.
Posso utilizzare il KMS del provider cloud per la crittografia a riposo con MongoDB Enterprise?
In che modo Queryable Encryption si differenzia dalla crittografia Client-side Field-Level?
Queryable Encryption utilizza un veloce algoritmo di ricerca crittografata per aggiungere ulteriori strutture di dati crittografati a livello di server, consentendo l'elaborazione di query di uguaglianza e di intervallo su dati crittografati. Poiché il database processa le query, non è necessario restituire ulteriori risultati al client o scrivere ulteriori codici per la gestione delle query lato client.
La crittografia Client-side Field-Level fornisce una funzionalità correlata, in quanto crittografa i dati sul lato client prima di inserirli nel database. L'interrogazione è limitata alle query di uguaglianza e per l'uguaglianza deve essere utilizzata una codifica deterministica.
Quali tipi di query sono supportati con Queryable Encryption?
Queryable Encryption supporta le query di uguaglianza e intervallo su dati crittografati a partire dalla release 8.0.
Le versioni future supporteranno i tipi di query prefisso, suffisso e sottostringa.