Características de seguridad preconfiguradas
TLS
MongoDB Atlas para Gobierno y las bases de datos alojadas en AtlasGov utilizan TLS 1.2 para cifrar las conexiones. Esto no se puede desactivar, y AtlasGov no permite versiones de TLS inferiores a 1.2.
FIPS 140-2
AtlasGov activa automáticamente FIPS 140-2 Nivel 2 para todas las bases de datos.
Características de seguridad requeridas
Debe configurar las siguientes características de seguridad:
Características de seguridad opcionales
Un subconjunto de Atlas comercial funcionalidades de seguridad opcionales están disponibles en AtlasGov con algunas limitaciones.
Cifrado en reposo
Debes utilizar claves KMS en AWS GovCloud y en las regiones de cargas de trabajo aseguradas de GCP para cifrar datos en proyectos exclusivos de dichas regiones. Debes utilizar claves KMS en las regiones comerciales de AWS para cifrar datos en proyectos exclusivos de las regiones comerciales de AWS.
Consulta la documentación de Atlas para configurar la gestión de claves de clientes con AWS KMS. y gestionar las claves de cliente con Google Cloud KMS.
VPC Peering
Solo se pueden emparejar las regiones de AWS GovCloud con los clústeres de MongoDB en las regiones de AWS GovCloud. Solo puedes emparejar regiones comerciales de AWS con clústeres de Mongodb en regiones comerciales de AWS.
Solo puede realizar el emparejamiento de regiones de cargas de trabajo garantizadas de GCP con clústeres de MongoDB en regiones de cargas de trabajo garantizadas de GCP.
Consulta la documentación de Atlas para Configurar una conexión peering de red
Nodos privados
Solo puedes vincular regiones de AWS GovCloud con clústeres de MongoDB en regiones de AWS GovCloud. Solo puedes vincular regiones comerciales de AWS con clústeres de MongoDB en regiones comerciales de AWS.
Solo puedes vincular regiones de GCP Assured cargas de trabajo con clústeres de MongoDB en regiones de GCP Assured cargas de trabajo.
Consulta la documentación de Atlas para Configurar un nodo privado.
Política de cumplimiento de copias de seguridad
Consulta la documentación de Atlas para Configurar una política de cumplimiento de copias de seguridad.
Direcciones IP de salida
Puede utilizar los siguientes endpoints:
Utiliza el punto final Devolver Todas las Direcciones IP para un Proyecto para recuperar todas las direcciones IP salientes de los clústeres en tu proyecto. Para usar este endpoint, su clave API debe tener la
Project Read Onlyrol.Usa el endpoint Return All Control Plane IP Addresses para recuperar todas las direcciones IP de salida del plano de control de Atlas, categorizadas por proveedor de nube.