Sicherheit, Compliance und Datenschutz für das Data Lakehouse
Die Architekturprinzipien der Säule Sicherheit, Compliance und Datenschutz sind der Schutz einer Azure Databricks-Anwendung, Kundenarbeitslasten und Kundendaten vor Bedrohungen. Als Ausgangspunkt bietet das Databricks Security and Trust Center einen guten Überblick über den Databricks-Ansatz zur Sicherheit.
Prinzipien der Sicherheit, Compliance und des Datenschutzes
Verwalten von Identität und Zugriff mit geringsten Berechtigungen
Die Identitäts- und Zugriffsverwaltung (IAM, Identity & Access Management) hilft Ihnen, sicherzustellen, dass die richtigen Personen auf die richtigen Ressourcen zugreifen können. IAM behandelt die folgenden Aspekte der Authentifizierung und Autorisierung: Kontoverwaltung, einschließlich Bereitstellung, Identitätsgovernance, Authentifizierung, Zugriffssteuerung (Autorisierung) und Identitätsverbund.
Schützen von Daten während der Übertragung und im Ruhezustand
Klassifizieren Sie Ihre Daten in Vertraulichkeitsstufen, und verwenden Sie gegebenenfalls Mechanismen wie Verschlüsselung, Tokenisierung und Zugriffssteuerung.
Schützen Ihres Netzwerks und Identifizieren und Schützen von Endpunkten
Schützen Sie Ihr Netzwerk und überwachen und schützen Sie die Netzwerkintegrität interner und externer Endpunkte über Sicherheitsgeräte oder Clouddienste wie Firewalls.
Überprüfen des Modells der gemeinsamen Verantwortung
Sicherheit und Compliance sind eine gemeinsame Verantwortung zwischen Azure Databricks, der Azure Databricks-Kund*innen und dem Cloudanbieter. Es ist wichtig zu verstehen, welche Partei wofür verantwortlich ist.
Einhaltung der Compliance- und Datenschutzanforderungen
Möglicherweise verfügen Sie über interne (oder externe) Anforderungen, die erfordern, dass Sie die Datenspeicherorte und die Verarbeitung kontrollieren. Diese Anforderungen variieren je nach Systementwurfszielen, branchenrechtlichen Bedenken, nationalem Recht, steuerlichen Auswirkungen und Kultur. Denken Sie daran, dass Sie möglicherweise personenbezogene Informationen (PII) verschleiern oder redigieren müssen, um die gesetzlichen Anforderungen zu erfüllen. Automatisieren Sie nach Möglichkeit Ihre Compliance-Maßnahmen.
Überwachen der Systemsicherheit
Verwenden Sie automatisierte Tools, um Ihre Anwendung und Infrastruktur zu überwachen. Um Ihre Infrastruktur auf Sicherheitsrisiken zu überprüfen und Sicherheitsvorfälle zu erkennen, verwenden Sie die automatisierte Überprüfung in Ihren Continuous Integration (CI)- und Continuous Deployment (CD)-Pipelines.
Nächstes: Bewährte Methoden für Sicherheit, Compliance und Datenschutz
Siehe Bewährte Methoden für Sicherheit, Compliance und Datenschutz.