Freigeben über


Bewährte Methoden für Sicherheit, Compliance, & Datenschutz

Die bewährten Sicherheitsmethoden für finden Sie im Databricks Security and Trust Center unter Sicherheitsfunktionen.

Ausführliche Informationen finden Sie in diesem herunterladbaren Leitfaden: Best Practices und Threat Modelvon Azure Databricks Security.

Für generative KI bietet Databricks ein umsetzbares Framework für die Verwaltung der KI-Sicherheit, das Databricks AI Security Framework (DASF).

In den folgenden Abschnitten sind die bewährten Methoden aufgeführt, die in der PDF-Datei gemäß den Grundsätzen dieser Säule zu finden sind.

1. Verwalten von Identitäten und Zugriff mit geringsten Berechtigungen

  • Konfigurieren Sie einmaliges Anmelden und einheitliche Anmeldung.
  • Sich per Multi-Faktor-Authentifizierung authentifizieren
  • Trennen Sie Administratorkonten von normalen Benutzerkonten.
  • Verwenden Sie die Tokenverwaltung.
  • SCIM-Synchronisierung von Benutzer*innen und Gruppen.
  • Beschränken Sie die Berechtigungen für die Clustererstellung.
  • Speichern Sie geheime Schlüssel sicher, und verwenden Sie sie.
  • Kontoübergreifende IAM-Rollenkonfiguration.
  • Kundenseitig genehmigte Arbeitsbereichsanmeldung.
  • Verwenden Sie Cluster, die die Benutzerisolation unterstützen.
  • Verwenden Sie Dienstprinzipale, um Produktionsaufträge auszuführen.

Details finden Sie in der PDF-Datei am Anfang dieses Artikels.

2. Schützen von Daten während der Übertragung und im Ruhezustand

  • Vermeiden Sie das Speichern von Produktionsdaten in DBFS.
  • Sicherer Zugriff auf Cloudspeicher.
  • Verwenden Sie Datenexfiltrationseinstellungen in der Administratorkonsole.
  • Verwenden Sie die Bucketversionsverwaltung.
  • Verschlüsseln Sie Speicher, und beschränken Sie den Zugriff.
  • Fügen Sie einen kundenseitig verwalteten Schlüssel für verwaltete Dienste hinzu.
  • Fügen Sie einen kundenseitig verwalteten Schlüssel für die Arbeitsbereichsspeicherung hinzu.

Details finden Sie in der PDF-Datei am Anfang dieses Artikels.

3. Schützen Ihres Netzwerks und Identifizieren und Schützen von Endpunkten

  • Stellen Sie mit einem kundenseitig verwalteten VPC oder VNet bereit.
  • Verwenden Sie IP-Zugriffslisten.
  • Implementieren Sie Netzwerkexfiltrationsschutz.
  • Wenden Sie VPC-Dienstkontrollen an.
  • Verwenden Sie VPC-Endpunktrichtlinien.
  • Konfigurieren Sie PrivateLink.

Details finden Sie in der PDF-Datei am Anfang dieses Artikels.

4. Überprüfen des Modells der gemeinsamen Verantwortung

  • Überprüfen sie das Modell der gemeinsamen Verantwortung.

Details finden Sie in der PDF-Datei am Anfang dieses Artikels.

5. Einhaltung der Compliance- und Datenschutzanforderungen

  • Überprüfen Sie die Databricks-Konformitätsstandards.

Details finden Sie in der PDF-Datei am Anfang dieses Artikels.

6. Überwachen der Systemsicherheit

  • Verwenden Sie die Übermittlung von Databricks-Überwachungsprotokollen.
  • Konfigurieren Sie Tagging, um die Nutzung zu überwachen, und aktivieren Sie die verbrauchsbasierte Kostenzuteilung.
  • Überwachen Sie den Arbeitsbereich mithilfe von Overwatch.
  • Überwachen Sie Bereitstellungsaktivitäten.
  • Verwenden Sie die erweiterte Sicherheitsüberwachung oder das Compliancesicherheitsprofil.

Details finden Sie in der PDF-Datei am Anfang dieses Artikels.

Generische Steuerelemente

  • Dienstkontingente.
  • Steuern von Bibliotheken.
  • Isolieren Sie vertrauliche Workloads in verschiedene Arbeitsbereiche.
  • Verwenden Sie CI/CD-Prozesse, um Code nach hartcodierten geheimen Schlüsseln zu scannen.

Details finden Sie in der PDF-Datei am Anfang dieses Artikels.