Bewährte Methoden für Sicherheit, Compliance, & Datenschutz
Die bewährten Sicherheitsmethoden für finden Sie im Databricks Security and Trust Center unter Sicherheitsfunktionen.
Ausführliche Informationen finden Sie in diesem herunterladbaren Leitfaden: Best Practices und Threat Modelvon Azure Databricks Security.
Für generative KI bietet Databricks ein umsetzbares Framework für die Verwaltung der KI-Sicherheit, das Databricks AI Security Framework (DASF).
In den folgenden Abschnitten sind die bewährten Methoden aufgeführt, die in der PDF-Datei gemäß den Grundsätzen dieser Säule zu finden sind.
1. Verwalten von Identitäten und Zugriff mit geringsten Berechtigungen
- Konfigurieren Sie einmaliges Anmelden und einheitliche Anmeldung.
- Sich per Multi-Faktor-Authentifizierung authentifizieren
- Trennen Sie Administratorkonten von normalen Benutzerkonten.
- Verwenden Sie die Tokenverwaltung.
- SCIM-Synchronisierung von Benutzer*innen und Gruppen.
- Beschränken Sie die Berechtigungen für die Clustererstellung.
- Speichern Sie geheime Schlüssel sicher, und verwenden Sie sie.
- Kontoübergreifende IAM-Rollenkonfiguration.
- Kundenseitig genehmigte Arbeitsbereichsanmeldung.
- Verwenden Sie Cluster, die die Benutzerisolation unterstützen.
- Verwenden Sie Dienstprinzipale, um Produktionsaufträge auszuführen.
Details finden Sie in der PDF-Datei am Anfang dieses Artikels.
2. Schützen von Daten während der Übertragung und im Ruhezustand
- Vermeiden Sie das Speichern von Produktionsdaten in DBFS.
- Sicherer Zugriff auf Cloudspeicher.
- Verwenden Sie Datenexfiltrationseinstellungen in der Administratorkonsole.
- Verwenden Sie die Bucketversionsverwaltung.
- Verschlüsseln Sie Speicher, und beschränken Sie den Zugriff.
- Fügen Sie einen kundenseitig verwalteten Schlüssel für verwaltete Dienste hinzu.
- Fügen Sie einen kundenseitig verwalteten Schlüssel für die Arbeitsbereichsspeicherung hinzu.
Details finden Sie in der PDF-Datei am Anfang dieses Artikels.
3. Schützen Ihres Netzwerks und Identifizieren und Schützen von Endpunkten
- Stellen Sie mit einem kundenseitig verwalteten VPC oder VNet bereit.
- Verwenden Sie IP-Zugriffslisten.
- Implementieren Sie Netzwerkexfiltrationsschutz.
- Wenden Sie VPC-Dienstkontrollen an.
- Verwenden Sie VPC-Endpunktrichtlinien.
- Konfigurieren Sie PrivateLink.
Details finden Sie in der PDF-Datei am Anfang dieses Artikels.
4. Überprüfen des Modells der gemeinsamen Verantwortung
- Überprüfen sie das Modell der gemeinsamen Verantwortung.
Details finden Sie in der PDF-Datei am Anfang dieses Artikels.
5. Einhaltung der Compliance- und Datenschutzanforderungen
- Überprüfen Sie die Databricks-Konformitätsstandards.
Details finden Sie in der PDF-Datei am Anfang dieses Artikels.
6. Überwachen der Systemsicherheit
- Verwenden Sie die Übermittlung von Databricks-Überwachungsprotokollen.
- Konfigurieren Sie Tagging, um die Nutzung zu überwachen, und aktivieren Sie die verbrauchsbasierte Kostenzuteilung.
- Überwachen Sie den Arbeitsbereich mithilfe von Overwatch.
- Überwachen Sie Bereitstellungsaktivitäten.
- Verwenden Sie die erweiterte Sicherheitsüberwachung oder das Compliancesicherheitsprofil.
Details finden Sie in der PDF-Datei am Anfang dieses Artikels.
Generische Steuerelemente
- Dienstkontingente.
- Steuern von Bibliotheken.
- Isolieren Sie vertrauliche Workloads in verschiedene Arbeitsbereiche.
- Verwenden Sie CI/CD-Prozesse, um Code nach hartcodierten geheimen Schlüsseln zu scannen.
Details finden Sie in der PDF-Datei am Anfang dieses Artikels.