Zabezpečení, dodržování předpisů a ochrana osobních údajů datového jezera
Principy architektury pilíře zabezpečení, dodržování předpisů a ochrany osobních údajů se týkají ochrany aplikace Azure Databricks, úloh zákazníků a zákaznických dat před hrozbami. Jako výchozí bod poskytuje Databricks Security and Trust Center dobrý přehled přístupu Databricks k zabezpečení.
Principy zabezpečení, dodržování předpisů a ochrany osobních údajů
Správa identit a přístupu s využitím nejnižších oprávnění
Postup správy identit a přístupu (IAM) vám pomůže zajistit, aby k správným prostředkům měli přístup správní lidé. Správa identit řeší následující aspekty ověřování a autorizace: správa účtů, včetně zřizování, zásad správného řízení identit, ověřování, řízení přístupu (autorizace) a federace identit.
Ochrana přenášených a neaktivních uložených dat
Klasifikujte data na úrovně citlivosti a použijte mechanismy, jako je šifrování, tokenizace a řízení přístupu, kde je to vhodné.
Zabezpečení sítě a identifikace a ochrana koncových bodů
Zabezpečte síť a monitorujte a chraňte integritu sítě interních a externích koncových bodů prostřednictvím bezpečnostních zařízení nebo cloudových služeb, jako jsou brány firewall.
Kontrola modelu sdílené odpovědnosti
Zabezpečení a dodržování předpisů jsou sdílenou odpovědností mezi Azure Databricks, zákazníkem Azure Databricks a poskytovatelem cloudu. Je důležité pochopit, která strana je zodpovědná za jakou část.
Splnění požadavků na dodržování předpisů a ochrany osobních údajů
Možná máte interní (nebo externí) požadavky, které vyžadují, abyste mohli řídit umístění a zpracování úložiště dat. Tyto požadavky se liší v závislosti na cílech návrhu systémů, právních předpisech odvětví, vnitrostátních právních předpisech, daňových dopadech a kultuře. Mějte na paměti, že možná budete muset obfuskuovat nebo redigovat identifikovatelné osobní údaje (PII), abyste splnili své zákonné požadavky. Pokud je to možné, automatizujte úsilí o dodržování předpisů.
Monitorování zabezpečení systému
Pomocí automatizovaných nástrojů můžete monitorovat vaši aplikaci a infrastrukturu. Pokud chcete zkontrolovat ohrožení zabezpečení infrastruktury a detekovat incidenty zabezpečení, použijte automatizované prohledávání v kanálech kontinuální integrace a průběžného nasazování (CI/CD).
Další: Osvědčené postupy pro zabezpečení, dodržování předpisů a ochranu osobních údajů
Viz Osvědčené postupy pro zabezpečení, dodržování předpisů, & ochranu osobních údajů.