當前位置:
首頁 > 最新 > 歐盟GDPR箭在弦上,MongoDB這樣支持業務要求!

歐盟GDPR箭在弦上,MongoDB這樣支持業務要求!

譯者介紹

上海小胖[Miracle Young],中國第十五位MONGODB PROFESSIONAL獲得者,資深Python開發、DBA。DevOps踐行者,曾獨立開發Web服務平台,電商爬蟲系統、運維管理系統,涵蓋數據熱力圖、核心數據監控、伺服器監控系統等。個人博客地址:https://segmentfault.com/u/shanghaixiaopang。

與歐盟的通用數據保護規定的(GDPR:General Data Protection Regulation)時間越來越近了。從2018年5月25日起,任何一個未能滿足新法規的組織將面臨高達全球收入4%的罰款,或者是2000萬歐元——無論哪種罰款——任何進一步的數據處理活動都將遭受潛在的叫停風險。因此無論是否加入了歐盟,只要你正在以任何方式處理歐盟公民的數據,就必須服從GDPR的條約。

也就是說,該規定不應該被視為一些不知名的官文強加的。相反,對於更積極的組織來說,它提供了一個機會來改變他們在數字經濟中與客戶的關係。

在接下來的博客系列中,將深入去了解這份規定,了解這份規定對我們而言意味著什麼:

第1部分,將提供一個GDPR的入門介紹–這將會覆蓋規定的基本原理和關鍵措施。(點這裡前往閱讀)

第2部分,將探討GDPR對我們的數據平台意味著什麼。(點這裡前往閱讀)

第3部分,我們將討論MongoDB的產品和服務將如何支持我們的業務。

第4部分,探討GDPR將如何幫助客戶去實施,並提供了幾個案例供研究。

如果你不能等到所有的4個部分內容,就想現在了解全部的話,可以下載完整的GDPR:Impactto Your Data Management Landscape白皮書。

(鏈接:https://www.mongodb.com/collateral/gdpr-impact-to-your-data-management-landscape)

MongoDB如何幫助滿足GDPR的要求

雖然GDPR、HIPAA、PCI-DSS等數據保護法規規定了特定區域、行業或應用程序的獨特需求,但所有指令都有基本要求,包括:

通過預定義的許可權和角色實施限制數據訪問。

具有防範意外或惡意披露、丟失、破壞或損壞個人資料的措施。

需要在訪問和處理數據時分離職責。

使用資料庫記錄用戶,管理人員和應用程序活動。

這些要求通知了MongoDB的安全架構部門,使其提供了實施安全兼容的數據管理平台的最佳實踐方式。

使用MongoDB Enterprise Advanced和MongoDB Atlas雲資料庫服務中提供的高級安全功能,MongoDB具有廣泛的功能來實施GDPR要求的數據發現、防禦和檢測要求。

Discover

1. 個人資料的識別

檢查資料庫內容有多種方法。最常見的方法是查詢資料庫並提取所有記錄以識別包含用戶數據的表和行(MongoDB中稱為集合和文檔)。然而,這種方法還需要對Schema(即模式,這裡特指MongoDB的Schema,相對於關係型資料庫中的數據結構,Model)進行大量的手動分析,以跟蹤哪些數據被存儲,同時在資料庫本身上施加處理開銷。

MongoDB在Compass(MongoDB的GUI)上提供了一個簡單的方法。 Compass可以使用戶直觀地瀏覽其數據,通過從集合中抽取一組文檔,提供其MongoDB架構的圖形視圖,從而最大限度地減少資料庫開銷並將結果立即呈現給用戶。

使用MongoDB Compass的模式可視化使用戶能夠快速瀏覽其模式,以了解每個數據集中的欄位的頻率、類型和範圍。用戶不需要熟悉MongoDB查詢語言 --- 可以通過點擊界面構建強大的專業查詢,將開發人員和資料庫管理員以外的發現和數據丟失防範流程開放到數據保護主管和其他業務用戶。

在Compass之上,MongoDB的查詢語言和豐富的輔助索引使用戶能夠以多種方式查詢和分析數據。數據可以通過單個鍵、範圍、文本搜索、圖形和地理空間查詢訪問到複雜的聚合,以毫秒為單位返迴響應。數據可以動態地豐富諸如用戶身份、位置和最後訪問時間等元素,以將上下文添加到個人身份信息(PII),提供行為見解和可操作的客戶智能。複雜查詢本身在資料庫中執行,而無需使用額外的分析框架或工具,並避免了在傳統企業架構中的操作和分析系統之間移動數據所必需的ETL流程的延遲。

2. 保留個人資料

通過使用特定的TTL(生存時間)索引,管理員可以自動將資料庫中的歐盟公民數據過期。 通過根據文檔中的日期欄位(即,收集或上次訪問用戶數據的日期)配置所需的保留期限,MongoDB將在達到期限後使用自動後台進程刪除文檔。例如,資料庫每60秒。

與應用程序級別實現到期代碼相比,必須定期掃描資料庫才能查找需要刪除的記錄,MongoDB TTL索引顯然簡化了數據到期策略的實施過程,降低了資料庫的開銷。

Defend

1. 訪問控制

對資料庫的訪問控制可以分為兩個不同的階段:

驗證:旨在確認訪問資料庫的客戶端的身份。

授權:管理客戶有權訪問資料庫後有權執行的操作,例如讀取數據,編寫數據,執行管理和維護連接活動等等。

2.MongoDB認證

MongoDB提供多種身份驗證方法,允許滿足不同環境要求的最合適的方法。可以從資料庫本身或通過與外部認證機制的集成來管理身份驗證。

MongoDB Atlas通過SCRAM IETF RFC 5802標準強制進行資料庫內認證。由於MongoDB Atlas服務在公共雲平台上運行,它還實施了額外的安全控制,以減少未經授權訪問的風險。默認情況下,Atlas群集將不允許從互聯網直接訪問。每個Atlas集群都部署在虛擬專用環境中(例如,AWS或GCP Virtual Private Cloud,Azure Virtual Network),該私有環境默認配置為不允許入站訪問。

此外,IP白名單可用於限制對資料庫的網路訪問(除非已將其IP地址添加到適用的MongoDB Atlas組的白名單中,否則防止應用程序伺服器訪問資料庫)Atlas AWS VPC對等選項允許對等組織的Atlas網路連接到自己的AWS VPC網路,從而確保網路流量不會遍歷公共互聯網,而是使用內部專用網路。

MongoDB Enterprise Advanced還允許使用SCRAM身份驗證,以及LDAP、Kerberos或x.509 PKI證書的其他集成選項。

許多組織廣泛使用LDAP來標準化和簡化大量用戶通過內部系統和應用程序進行管理的方式。在許多情況下,LDAP也被用作用戶訪問控制的集中許可權,以確保內部安全策略符合企業和監管指南。通過LDAP集成,MongoDB Enterprise Advanced可以直接針對現有的LDAP基礎設施來認證和授權用戶,以利用集中的訪問控制體系結構。

MongoDB Enterprise Advanced還支持使用Kerberos服務進行身份驗證。通過LDAP和Kerberos,MongoDB Enterprise Advanced提供對使用Microsoft Active Directory的身份驗證的支持。 Active Directory域控制器驗證在Windows網路中運行的MongoDB用戶和伺服器,再次利用集中式訪問控制。

通過支持x.509證書,MongoDB還可以與證書頒發機構(CA)集成,支持用戶和節點間加密認證,從而減少密碼或密鑰文件中的風險。

查看Authentication部分的文檔,了解有關MongoDB Enterprise Advanced可用的不同機制的更多信息。

3. MongoDB授權

對普通用戶和資料庫管理員許可權的十多個預定義角色提供了基於角色的訪問控制(RBAC)功能的支持。使用MongoDB Enterprise Advanced,可以通過用戶定義的角色進一步定製這些功能,使管理員能夠根據客戶的相應數據訪問和處理需求,為客戶端分配細粒度許可權。為了簡化帳戶配置和維護,可以跨團隊委派角色,確保在組織內的特定數據處理功能中實施一致的策略。

除了上述認證外,MongoDB Enterprise Advanced還支持通過LDAP進行授權。這將使存儲在LDAP伺服器中的現有用戶許可權映射到MongoDB角色,而不會在MongoDB本身中重新創建用戶。這種集成通過實施集中式流程來加強和簡化訪問控制。

查看文檔的授權部分,以了解有關MongoDB中基於角色的訪問控制的更多信息。

假名和加密

如第2部分所述,數據的假名和加密被設計為在未經授權的一方訪問數據的情況下防止任何特定個人的識別。

1. 假名

MongoDB提供多層次的假名。通過Read-only views,MongoDB可以自動過濾特定欄位,例如查詢資料庫時包含公民PII的欄位。而不是直接查詢集合,客戶端可以僅被授予對數據的特定預定義視圖的訪問許可權。對視圖授予的許可權與授予底層集合的許可權分開指定,因此具有不同訪問許可權的客戶端可以被授予不同的數據視圖。

Read-only views允許包含或排除欄位,屏蔽欄位值、過濾、模式轉換、分組、排序、限制和連接多個集合中的數據。只讀視圖對訪問數據的應用程序是透明的,不要以任何方式修改底層原始數據。

MongoDB Enterprise Advanced還可以配置日誌修改功能,以防止將潛在的敏感信息(如個人標識符)寫入資料庫的診斷日誌。可能需要訪問日誌以進行資料庫性能優化或維護任務的開發人員和DBA仍然可以查看元數據,例如錯誤或操作代碼,行號和源文件名,但無法查看與資料庫事件相關的任何個人數據。

2. 加密

加密可以保護傳輸和未使用的數據,只允許授權的訪問。 如果未經授權的用戶訪問網路、伺服器、文件系統或資料庫,那麼仍然可以使用加密密鑰保護數據。

支持傳輸層安全(TLS)允許客戶端通過加密的網路通道連接到MongoDB,從而保護傳輸中的數據。 此外,MongoDB在持久存儲和備份中對靜態數據進行加密。

使用MongoDB Atlas託管資料庫服務,TLS是默認值,不能禁用。 從客戶端到Atlas以及Atlas群集節點之間的流量進行了身份驗證和加密。 對於使用公共雲提供商的磁碟和卷加密服務的客戶而言,Encryption-at-rest是一種可用的無成本選擇。

MongoDB Enterprise Advanced還提供加密存儲引擎,保護靜態數據成為資料庫的一個組成部分。通過本地加密磁碟上的資料庫文件,管理員可以減少外部加密選項的管理和性能開銷,同時提供額外的防禦等級。只有那些具有相應資料庫憑據的員工可以訪問加密的個人數據。訪問伺服器上的資料庫文件不會暴露任何存儲的個人信息。

存儲引擎使用單獨的密鑰對每個資料庫進行加密。 MongoDB建議定期旋轉和更換加密密鑰,並通過執行複製集的滾動重新啟動,可以在沒有資料庫停機的情況下旋轉密鑰。使用Key Management Interoperability Protocol(KMIP)服務時,資料庫文件本身不需要重新加密,從而也避免了密鑰輪換產生的性能開銷。

請參閱文檔以了解有關MongoDB加密的更多信息。為了靈活性和災難恢復,保護服務可用性並從導致數據損壞或丟失的事件中恢復,MongoDB為系統故障提供容錯,以及用於災難恢復的備份和恢復工具。

3. 彈性

使用本地複製,MongoDB在副本集中維護多個數據副本。 複製集是分布在多個節點上以消除單點故障的完全自我修復的集群。 在節點出現故障的情況下,副本故障轉移完全自動化,無需管理員手動進行干預來恢復資料庫可用性。

MongoDB副本集中的副本數量是可配置的:更大數量的副本將提供增加的數據可用性和防止資料庫停機(例如,在多機器故障、機架故障、數據中心故障或網路分區的情況下)。 副本集還提供操作靈活性,提供一種升級硬體和軟體的方式,而不需要使資料庫離線。 複製集成員可以在物理數據中心和雲區域內部以及跨區域進行部署,從而為區域故障提供彈性。

4. 災難恢復

數據可能會受到許多不可預見的事件的影響:資料庫或其基礎架構的故障、用戶操作失誤、惡意攻擊或應用程序錯誤。通過備份和恢復策略,管理員可以通過快速恢複數據來恢復業務運營,從而使組織能夠達到法規和合規性義務。

MongoDB Enterprise Advanced和MongoDB Atlas為管理資料庫服務的一部分提供的操作工具可以使得我們持續維護資料庫備份。如果MongoDB發生故障,最近的備份只是操作系統的一小部分,最大限度地減少數據丟失。該工具提供了分片集群的時間點恢復和分散式集群的集群範圍的快照。可以執行這些操作,而不會中斷資料庫服務。管理員可以將資料庫恢復到所需時間,快速安全的時間。自動化驅動的恢復允許從資料庫快照直接重新部署完全配置的集群,只需點擊幾下,加快服務恢復的時間。

我們可以從Ops Manager文檔以及MongoDB Atlas的文檔《Back Up a Cluster》中了解有關MongoDB Enterprise Advanced的備份和還原的更多信息。

數據主權:歐盟以外的數據傳輸

為了支持數據主權要求,MongoDB Zones可以精確控制個人數據物理存儲在集群中的位置。可以將區域配置為根據用戶位置自動「分割」(分區)數據 --- 使管理員能夠將歐盟公民數據隔離到僅被認定為符合GDPR的地區的實體設施。如果歐盟在特定地區存儲數據的政策發生變化,則更新分片鍵範圍可以使資料庫自動將個人數據移至替代區域。

除了特定於地理位置的應用程序,區域可以適應一系列部署場景,例如支持用於數據生命周期管理的分層存儲部署模式,或通過應用程序功能或客戶對數據進行分段。

我們可以從文檔中了解有關MongoDB zone sharding的更多信息。

請注意,MongoDB Atlas的服務可以配置到多個受支持的雲服務商區域中的任何一個,但必須在該區域內運行。單個群集目前不能跨越多個地區。

Detect

1. 監控

對應用平台中所有組件的主動監控始終是最佳做法。系統性能和可用性取決於在向用戶提出問題之前及時發現和解決潛在問題。在內存和CPU利用率方面突然出人意料的高峰,除其他因素外,還有可能是被攻擊了,如果管理員實時警報,可以減輕攻擊。

MongoDB Enterprise Advanced和MongoDB Atlas管理資料庫服務提供的操作工具為資料庫操作提供了深入的操作可見性。 MongoDB的操作工具包括圖表、自定義儀錶板和自動警報功能,跟蹤100多個關鍵資料庫和系統健康指標,包括操作計數器、內存、CPU、存儲消耗、複製、節點狀態、打開的連接、隊列等等。這些指標安全地報告給管理界面,在瀏覽器中進行處理、匯總、提醒和可視化,讓管理員輕鬆跟蹤MongoDB的健康狀況。還可以將網路度量推送到應用程序性能管理平台(如App Dynamics和New Relic),以支持全球IT領域的集中可見性。

當關鍵指標超出範圍時,可以生成自定義警報。 這些警報可以通過簡訊和電子郵件發送,或者集成到現有的事件管理和協作系統中,例如PagerDuty,Slack,HipChat等,以主動警告潛在的問題,並幫助防止中斷或違規。

操作工具還使管理員能夠將升級和修補程序推出到資料庫,而無需停機。 使用MongoDB Atlas資料庫服務,將自動應用修補程序,從而消除手動操作員干預的開銷。

2. 審計

通過維護審計跟蹤,可以為訪問資料庫的每個客戶端捕獲個人數據和資料庫配置的更改,為數據控制器和監管機構提供合規性和法院分析日誌。

MongoDB Enterprise Advanced審核框架記錄對資料庫執行的所有訪問和操作,包括:

管理操作,如添加、修改、刪除資料庫用戶,模式操作和備份。

驗證和授權活動,包括訪問個人數據失敗的嘗試。

對資料庫進行讀寫操作。

管理員可以構建和過濾針對MongoDB Enterprise Advanced的任何操作的審計跟蹤。它們可以根據數據控制器和審計人員規定的要求捕獲所有活動,或僅僅是一小部分操作。例如,可以記錄和審核訪問特定文檔的用戶的身份,以及在會話期間對資料庫進行的任何更改。從MongoDB Enterprise Advanced審核文檔中了解更多信息。

MongoDB Atlas託管資料庫服務提供了管理操作的審核日誌,例如集群的部署和擴展,以及從Atlas組添加或刪除用戶。還提供了資料庫日誌訪問,可由控制器用於跟蹤用戶與資料庫的連接。

服務幫助團隊創建安全的資料庫環境

國內生產總值文本明確規定了「綁定公司規則」第47條(第2n條)的培訓要求:

對持續或定期訪問個人數據的人員進行適當的數據保護培訓。

MongoDB提供廣泛的培訓和諮詢服務,幫助客戶實施最佳安全措施:

MongoDB安全課程是MongoDB University免費為期3周的在線培訓課程。

MongoDB University還為開發人員和運營團隊提供一系列公共和私人培訓,涵蓋使用和管理MongoDB的最佳實踐。

MongoDB全球諮詢服務提供一系列包括健康檢查、生產準備評估和訪問專業諮詢工程師的一攬子計劃。 MongoDB諮詢工程師直接與我們的團隊合作、指導開發和運營,確保技能傳授給員工。

總結

這是博客系列的第三部分.在第四部分中,我們將研究GDPR如何幫助客戶體驗,並提供幾個案例研究。

請記住,如果您想立即開始,請下載完整的GDPR:Impact to Your Data Management Landscape white paper today。(https://www.mongodb.com/collateral/gdpr-impact-to-your-data-management-landscape)

聲明

要了解國內生產總值的規定,作用和責任的全面描述,建議讀者參考「歐盟官方公報」(國際勞工組織(EU)2016/679)的案文,並參考法律,律師解釋規則如何適用於其組織。 此外,為了有效地實現本博客系列中描述的功能,至關重要的是確保根據MongoDB安全文檔中的詳細說明實現資料庫。 讀者應考慮聘請MongoDB全球諮詢服務部門協助實施。

本文譯自:https://www.mongodb.com/blog/post/gdpr-impact-to-your-data-management-landscape-part-3

原標題:GDPR: Impact to Your Data ManagementLandscape: Part 3

-END-

2017 Gdevops廣州站高調啟動!

攜資料庫工具發布、大數據與資料庫課程

大咖專題、深度交流、原創頒獎等大招

11月24日,邀你共同見證~

點這裡有更多驚喜!


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 DBAplus社群 的精彩文章:

從ITOA運維和大數據分析著眼,構建智能化日誌分析平台
當國慶遇上DBAplus社群兩周年,30本好書送不停!
萬字總結:學習MySQL優化原理,這一篇就夠了!
歐盟GDPR的推進,對企業數據平台意味著什麼?
直擊Redis持久化磁碟IO痛點,讓存儲不再有負擔!

TAG:DBAplus社群 |