Página inicial do Docs → MongoDB Atlas para o governo
Segurança
Nesta página
Recursos de segurança pré-configurados
TLS
O MongoDB Atlas for Government e o reconhecimento de data center hospedados no AtlasGov usam o TLS 1.2 para criptografar conexões. Isso não pode ser desabilitado.
FIPS 140-2
O AtlasGov habilita automaticamente o FIPS 140-2 para todos os reconhecimento de data center.
Funcionalidades de segurança necessários
Você deve configurar as seguintes funcionalidades de segurança:
Funcionalidades de segurança opcionais
Um subconjunto de funcionalidades desegurança opcionais comerciais do Atlas está disponível no AtlasGov com algumas limitações.
Criptografia em repouso
Você deve usar chaves KMS em regiões Amazon Web Services GovCloud para criptografar dados em projeto somente de região Amazon Web Services GovCloud. Você deve usar KMS em regiões do Amazon Web Services para criptografar dados em projeto somente da região do Amazon Web Services.
A AWS é o único provedor de nuvem suportado para AtlasGov.
Consulte a documentação do Atlas para configurar o gerenciamento de chaves do cliente com o AWS KMS.
Emparelhamento de VPC
Você só pode fazer Peering de regiões da Amazon Web Services GovCloud com clusters MongoDB em regiões da Amazon Web Services GovCloud. Você só pode fazer Peering de regiões padrão da Amazon Web Services com clusters MongoDB em regiões padrão da Amazon Web Services.
A AWS é o único provedor de nuvem suportado para AtlasGov.
Consulte a documentação do Atlas para configurar uma conexão de peering de rede
Endpoints privados
Você só pode vincular regiões do Amazon Web Services GovCloud com clusters MongoDB em regiões do Amazon Web Services GovCloud. Você só pode vincular regiões padrão da Amazon Web Services a clusters MongoDB em regiões padrão da Amazon Web Services.
A AWS é o único provedor de nuvem suportado para AtlasGov.
Consulte a documentação do Atlas para Configurar um Endpoint Privado.