Sdílet prostřednictvím


Zabezpečení, dodržování předpisů a ochrana osobních údajů datového jezera

Principy architektury pilíře zabezpečení, dodržování předpisů a ochrany osobních údajů se týkají ochrany aplikace Azure Databricks, úloh zákazníků a zákaznických dat před hrozbami. Jako výchozí bod poskytuje Databricks Security and Trust Center dobrý přehled přístupu Databricks k zabezpečení.

Diagram architektury Pro Databricks v architektuře zabezpečení, dodržování předpisů a ochrany osobních údajů

Principy zabezpečení, dodržování předpisů a ochrany osobních údajů

  1. Správa identit a přístupu s využitím nejnižších oprávnění

    Postup správy identit a přístupu (IAM) vám pomůže zajistit, aby k správným prostředkům měli přístup správní lidé. Správa identit řeší následující aspekty ověřování a autorizace: správa účtů, včetně zřizování, zásad správného řízení identit, ověřování, řízení přístupu (autorizace) a federace identit.

  2. Ochrana přenášených a neaktivních uložených dat

    Klasifikujte data na úrovně citlivosti a použijte mechanismy, jako je šifrování, tokenizace a řízení přístupu, kde je to vhodné.

  3. Zabezpečení sítě a identifikace a ochrana koncových bodů

    Zabezpečte síť a monitorujte a chraňte integritu sítě interních a externích koncových bodů prostřednictvím bezpečnostních zařízení nebo cloudových služeb, jako jsou brány firewall.

  4. Kontrola modelu sdílené odpovědnosti

    Zabezpečení a dodržování předpisů jsou sdílenou odpovědností mezi Azure Databricks, zákazníkem Azure Databricks a poskytovatelem cloudu. Je důležité pochopit, která strana je zodpovědná za jakou část.

  5. Splnění požadavků na dodržování předpisů a ochrany osobních údajů

    Možná máte interní (nebo externí) požadavky, které vyžadují, abyste mohli řídit umístění a zpracování úložiště dat. Tyto požadavky se liší v závislosti na cílech návrhu systémů, právních předpisech odvětví, vnitrostátních právních předpisech, daňových dopadech a kultuře. Mějte na paměti, že možná budete muset obfuskuovat nebo redigovat identifikovatelné osobní údaje (PII), abyste splnili své zákonné požadavky. Pokud je to možné, automatizujte úsilí o dodržování předpisů.

  6. Monitorování zabezpečení systému

    Pomocí automatizovaných nástrojů můžete monitorovat vaši aplikaci a infrastrukturu. Pokud chcete zkontrolovat ohrožení zabezpečení infrastruktury a detekovat incidenty zabezpečení, použijte automatizované prohledávání v kanálech kontinuální integrace a průběžného nasazování (CI/CD).

Další: Osvědčené postupy pro zabezpečení, dodržování předpisů a ochranu osobních údajů

Viz Osvědčené postupy pro zabezpečení, dodržování předpisů, & ochranu osobních údajů.