protezione delle comunicazioni al database
Si dovrebbe sempre cercare di inserire il vostro infrastruttura applicativa e il database nella stessa rete locale (cioè, data center/cloud regione) , in quanto sarà il metodo di distribuzione più sicuro e consentirà di ridurre la latenza tra l'applicazione e il database fino al .
Quando ci si connette al database MongoLab dallo stesso datacenter/regione , si comunica tramite la rete interna del provider di servizi cloud . Tutti i nostri fornitori di servizi di cloud hosting forniscono una buona infrastruttura di sicurezza della rete per isolare i titolari. Gli hypervisor utilizzati non consentono alle macchine virtuali di leggere il traffico di rete indirizzato a altre macchine virtuali e quindi nessun altro titolare può "annusare" il traffico.
Tuttavia, quando ci si connette al database MongoLab da un diverso datacenter/area , le comunicazioni sono meno sicure. Mentre il tuo database richiede l'autenticazione nome utente/password (con le credenziali che sono sempre crittografate sulla rete), il resto di i tuoi dati vengono trasmessi in chiaro su Internet aperto. Come tale sei potenzialmente vulnerabile agli altri "annusando" il tuo traffico.
Utilizzando MongoDB con connessioni SSL
disponibili per i piani dedicati che eseguono MongoDB 2.6+ solo
ad ulteriori sicure le comunicazioni al database, MongoLab offre connessioni MongoDB SSL crittografate sui piani dedicati che eseguono MongoDB 2.6 o dopo. Anche quando utilizzi SSL, ti consigliamo comunque di posizionare l'infrastruttura delle applicazioni e il tuo database nello stesso data center/regione per ridurre al minimo la latenza e aggiungere un altro livello di sicurezza .
quindi né mongolab né amazon garantisce che finirà ssl. Ma, oh "potrebbe anche essere su ssl" quindi non preoccuparti. –