Freigeben über


Sicherheit, Compliance und Datenschutz für das Data Lakehouse

Die Architekturprinzipien der Säule Sicherheit, Compliance und Datenschutz sind der Schutz einer Azure Databricks-Anwendung, Kundenarbeitslasten und Kundendaten vor Bedrohungen. Als Ausgangspunkt bietet das Databricks Security and Trust Center einen guten Überblick über den Databricks-Ansatz zur Sicherheit.

Sicherheit, Compliance und Datenschutz für das Lakehouse – Architekturdiagramm für Databricks.

Prinzipien der Sicherheit, Compliance und des Datenschutzes

  1. Verwalten von Identität und Zugriff mit geringsten Berechtigungen

    Die Identitäts- und Zugriffsverwaltung (IAM, Identity & Access Management) hilft Ihnen, sicherzustellen, dass die richtigen Personen auf die richtigen Ressourcen zugreifen können. IAM behandelt die folgenden Aspekte der Authentifizierung und Autorisierung: Kontoverwaltung, einschließlich Bereitstellung, Identitätsgovernance, Authentifizierung, Zugriffssteuerung (Autorisierung) und Identitätsverbund.

  2. Schützen von Daten während der Übertragung und im Ruhezustand

    Klassifizieren Sie Ihre Daten in Vertraulichkeitsstufen, und verwenden Sie gegebenenfalls Mechanismen wie Verschlüsselung, Tokenisierung und Zugriffssteuerung.

  3. Schützen Ihres Netzwerks und Identifizieren und Schützen von Endpunkten

    Schützen Sie Ihr Netzwerk und überwachen und schützen Sie die Netzwerkintegrität interner und externer Endpunkte über Sicherheitsgeräte oder Clouddienste wie Firewalls.

  4. Überprüfen des Modells der gemeinsamen Verantwortung

    Sicherheit und Compliance sind eine gemeinsame Verantwortung zwischen Azure Databricks, der Azure Databricks-Kund*innen und dem Cloudanbieter. Es ist wichtig zu verstehen, welche Partei wofür verantwortlich ist.

  5. Einhaltung der Compliance- und Datenschutzanforderungen

    Möglicherweise verfügen Sie über interne (oder externe) Anforderungen, die erfordern, dass Sie die Datenspeicherorte und die Verarbeitung kontrollieren. Diese Anforderungen variieren je nach Systementwurfszielen, branchenrechtlichen Bedenken, nationalem Recht, steuerlichen Auswirkungen und Kultur. Denken Sie daran, dass Sie möglicherweise personenbezogene Informationen (PII) verschleiern oder redigieren müssen, um die gesetzlichen Anforderungen zu erfüllen. Automatisieren Sie nach Möglichkeit Ihre Compliance-Maßnahmen.

  6. Überwachen der Systemsicherheit

    Verwenden Sie automatisierte Tools, um Ihre Anwendung und Infrastruktur zu überwachen. Um Ihre Infrastruktur auf Sicherheitsrisiken zu überprüfen und Sicherheitsvorfälle zu erkennen, verwenden Sie die automatisierte Überprüfung in Ihren Continuous Integration (CI)- und Continuous Deployment (CD)-Pipelines.

Nächstes: Bewährte Methoden für Sicherheit, Compliance und Datenschutz

Siehe Bewährte Methoden für Sicherheit, Compliance und Datenschutz.